
Redazione RHC : 29 Settembre 2025 20:02
I ricercatori di WatchTowr Labs hanno segnalato attacchi attivi a una vulnerabilità di elevata gravità nel sistema di gestione del trasferimento file GoAnywhere MFT di Fortra. Il problema, identificato come CVE-2025-10035, è un errore di deserializzazione nel componente License Servlet che consente l’iniezione di comandi non autenticati. Lo sfruttamento richiede una risposta di licenza contraffatta con una firma valida.
Fortra ha informato i propri clienti dell’interruzione il 18 settembre, ma ne è venuta a conoscenza circa una settimana prima e non ha specificato come avesse ricevuto l’informazione o se fosse già a conoscenza dell’exploit.
Nel frattempo, un rapporto di WatchTowr cita “conferme attendibili” di attacchi a partire dal 10 settembre, otto giorni prima della pubblicazione dell’avviso ufficiale. Per questo motivo, i ricercatori hanno sollecitato un cambiamento nella valutazione del rischio e il riconoscimento del fatto che gli aggressori spesso sfruttano i bug molto prima che vengano emessi gli avvisi di sicurezza.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’analisi delle tracce di hacking ha rivelato che, dopo aver sfruttato la vulnerabilità, gli aggressori hanno eseguito comandi sul server senza autorizzazione, creato un account amministratore nascosto chiamato “admin-go” e lo hanno utilizzato per creare un utente web con diritti di accesso legittimi.
Questo utente ha quindi scaricato e avviato componenti aggiuntivi. Tra i file scoperti c’erano “zato_be.exe” e “jwunst.exe”. Quest’ultimo è un binario legittimo per il programma di amministrazione remota SimpleHelp, ma in questo caso è stato utilizzato per il controllo persistente sui sistemi infetti.
Gli aggressori hanno anche eseguito il comando “whoami/groups”, salvando i risultati in un file chiamato test.txt per una successiva trasmissione. Ciò ha permesso loro di determinare i privilegi dell’utente corrente e di mappare i percorsi all’interno dell’infrastruttura.
Al momento della pubblicazione, Fortra non aveva ancora commentato i risultati di WatchTowr. Il fornitore ha rilasciato correzioni nella versione corrente 7.8.4 e nel ramo di supporto 7.6.3. Si consiglia vivamente agli specialisti di aggiornare i propri sistemi e, come misura temporanea, di limitare l’accesso a Internet alla console di amministrazione. Inoltre, lo sviluppatore consiglia di controllare i log per individuare eventuali errori contenenti la stringa “SignedObject.getObject”, che potrebbe indicare tentativi di exploit.
Redazione
Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...

Le spie informatiche cinesi sono rimaste nascoste per anni nelle reti di organizzazioni critiche, infettando le infrastrutture con malware sofisticati e rubando dati, avvertono agenzie governative ed ...

Nove mesi dopo la sua implementazione in Europa, lo strumento di intelligenza artificiale (IA) conversazionale di Meta, integrato direttamente in WhatsApp, sarà oggetto di indagine da parte della Com...