باگ بحرانی GoAnywhere در حملات باج‌افزاری

باگ بحرانی GoAnywhere

فهرست مطالب

در یک حمله تازه، گروه سایبری Storm-1175 با سوءاستفاده از آسیب‌پذیری بحرانی CVE-2025-10035 در نرم‌افزار GoAnywhere MFT، اقدام به انتشار باج‌افزار Medusa کرده است. این نقص امکان اجرای کد از راه دور (RCE) را فراهم می‌کند و کارشناسان امنیتی نسبت به خطر بالای آن برای سرورهای وصله‌نشده هشدار داده‌اند.

ماهیت و دامنه تهدید باگ بحرانیGoAnywhere

CVE-2025-10035 یک آسیب‌پذیری بحرانی از نوع deserialization در License Servlet محصول GoAnywhere MFT (تا نسخه 7.8.3) با امتیاز CVSS 10.0 است. در این رخنه مهاجم می‌تواند با جعل امضای پاسخ لایسنس، شیء‌ای را که خودش کنترل می‌کند deserialize کند (deserialize به معنی «بازسازی» یا «تبدیل» داده‌های سریال‌شده مثل JSON، XML یا قالب‌های باینری  به اشیاء در حافظه برنامه است؛ اگر این داده‌ها از منبع نامطمئن بیایند، می‌توانند حاوی محتوای مخرب باشند)، و این فرایند می‌تواند به تزریق فرمان و اجرای کد از راه دور (RCE) بینجامد. از آن‌جا که در بسیاری موارد نیازی به احراز هویت نیست، نمونه‌هایی که به‌صورت عمومی در اینترنت در دسترس‌اند در خطر بالایی قرار دارند.

GoAnywhere MFT یک راهکار سازمانی مدیریت انتقال فایل (MFT) مبتنی بر وب از شرکت Fortra است که برای تبادل کنترل‌شده و امن فایل‌ها میان سیستم‌های سازمانی به‌کار گرفته می‌شود. License Servlet بخش نرم‌افزاری‌ای است که پاسخ‌های لایسنس (معمولاً شامل امضاهای دیجیتال) را پردازش و اعتبارسنجی می‌کند؛ آسیب‌پذیری در این مؤلفه به مهاجم اجازه می‌دهد مکانیزم بررسی لایسنس را دور زده و با ارسال یا جعل پاسخ‌های امضاشده، کد دلخواه را در بستر نرم‌افزار اجرا کند. از آن‌جا که نمونه‌های در معرض اینترنت بیشترین آسیب‌پذیری را دارند، بنیاد Shadowserver بیش از ۵۰۰ نمونه عمومی GoAnywhere را زیر نظر دارد.

صفحه لاگین GoAnywhere

نقشه حمله: از deserialization تا Medusa

تحلیل‌ها نشان می‌دهد این حمله یک زنجیره چندمرحله‌ای منسجم بوده که هر مرحله هدف مشخصی داشته و مهاجمان با ترکیب نقاط ضعف نرم‌افزاری و ابزارهای متداول مدیریتی به‌سرعت از دسترسی اولیه به کنترل کامل شبکه رسیده‌اند.

در گام نخست با سوءاستفاده از آسیب‌پذیری CVE-2025-10035 در GoAnywhere MFT دسترسی اولیه به‌دست آورده‌اند.در مرحله بعد، با استفاده از ابزارهای SimpleHelp (ابزار RMM برای دسترسی و پشتیبانی از راه دور)و MeshAgent (عامل مدیریت از راه دور جهت اجرای فرمان و مدیریت فایل) ماندگاری ایجاد کرده و فایل‌های .jsp در مسیر نرم‌افزار قرار داده‌اند.

سپس با بهره‌گیری از Netscan (ابزاری برای نقشه‌برداری سریع شبکه و شناسایی میزبان‌ها و سرویس‌ها)شبکه را شناسایی کرده و از طریق mstsc.exe در سیستم‌ها حرکت جانبی انجام داده‌اند. در ادامه برای ارتباط فرماندهی از تونل Cloudflare و ابزارهای RMM استفاده شده و نهایتاً با اجرای Rclone داده‌ها استخراج و باج‌افزار Medusa مستقر شده است.

واکنش‌ها و هشدارهای امنیتی

در پی افشای این نقص امنیتی، شرکت Fortra در تاریخ ۱۸ سپتامبر ۲۰۲۵ وصله‌ای برای رفع آسیب‌پذیری CVE-2025-10035 منتشر کرد و از مدیران IT خواست تا نسخه‌های آسیب‌پذیر GoAnywhere MFT را در اسرع وقت به‌روزرسانی کنند. با این حال، بررسی‌ها نشان می‌دهد که سوءاستفاده فعال از این حفره از حدود ۱۰ سپتامبر آغاز شده و مایکروسافت نیز فعالیت‌های مرتبط با گروه Storm-1175 را از ۱۱ سپتامبر ۲۰۲۵ شناسایی کرده است.

مایکروسافت با تأیید نقش این گروه در حملات اخیر، هشدار فوری صادر کرده و به سازمان‌ها توصیه کرده است که لاگ‌های سیستم‌های GoAnywhere را به‌دقت بررسی کرده و برای شناسایی و پاسخ به نفوذ احتمالی از راهکارهایی مانند Microsoft Defender XDR بهره ببرند. در همین راستا، نهادهای CISA، FBI و MS-ISAC نیز نسبت به تداوم کمپین باج‌افزاری Medusa هشدار داده و بر ضرورت محدودسازی دسترسی سرورهای در معرض اینترنت تأکید کرده‌اند.

تأثیر و اهمیت حمله

این حادثه بار دیگر نشان داد که حتی راهکارهای انتقال امن فایل نیز از تهدیدات روز-صفر در امان نیستند. استفاده مهاجمان از ابزارهای قانونی مدیریت از راه دور (RMM) برای پنهان‌سازی فعالیت‌ها، نشان‌دهنده‌ی افزایش سطح پیچیدگی و سازمان‌یافتگی در حملات باج‌افزاری است. در مجموع، این رویداد بر اهمیت به‌روزرسانی سریع سامانه‌ها، پایش مستمر لاگ‌های امنیتی و جداسازی سرویس‌های حیاتی از محیط اینترنت تأکید دارد.

0 دیدگاه

دیدگاهتان را بنویسید

Avatar placeholder

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دو × یک =

ثبت سفارش آنتی‌ویروس سازمانی و دریافت مشاوره رایگان

سفارش آنتی‌ویروس سازمانی خود را ثبت نمایید. کارشناسان ما در اسرع وقت، درخواست شما را بررسی کرده و برای تکمیل فرآیند با شما تماس خواهند گرفت.