- CVE -2025-10035 GOAN은 MFT 라이센스 SARLET를 통해 중요한 명령 주입을 허용합니다.
- 착취는 공개 출판 전에 시작되었습니다. Watchwaire In- Wilde Proof는 믿을만한 것으로 나타났습니다
- 사용자는 시스템이 패치 또는 분리 될 것을 요구했습니다. 과거 오류는 큰 CL 0 P 랜스웨어 위반으로 이어집니다.
Watchtower Labs가 Watchtowar Labs에서 “신뢰할 수있는 증거”를 발견했다고 주장한 후 현재 홍수에 사용되고있는 널리 작동하는 파일 전송 솔루션 MFT.
FORTRA (Goano의 Behin
라이센스 사렛의 사막 약점으로 위협 행위자가 주사 공격을 시작할 수 있습니다. 다시 말해, 공격자가 코드를 실행할 수있는 것은 라이센스 확인 시스템의 구멍입니다.
신뢰할 수있는 증거
약점은 최대 강도 등급 -10/10이 주어졌으며, 이는 사용자에게 패치를 절대적으로 비판한다는 것을 의미합니다. 또한 컨설턴트는 잠재적 인 공격자 또는 현재 목표에 대해별로 말하지 않았습니다.
그러나 Watchtower 연구원들은 다음과 같이 말했습니다 : “우리의 Fortra Goani의 CV -20-5는 야생 착취의 신뢰할 수있는 증거”라고 연구원들은 말했다.
“이것은 8 일 전, 2021 년 9 월 7 일에 Fortra의 공개 자문입니다. Fortra가 나중에 제한된 IOC 이후 IOC를 출판하기로 결정한 이유를 설명하며 이제 수비수가 마감일과 위험을 즉시 변경하도록 요구합니다.”
공격으로부터 보호하는 가장 좋은 방법은 최신 릴리스 (7.8.4)를 업그레이드하거나 내구성있는 릴리스 7.6.3 패치로 업그레이드하는 것입니다.
현재 패치 할 수없는 사람들은 관리 콘솔을 통해 공개 인터넷에서 Goani를 제거 할 수 있으며, 타겟팅 할 수 있다고 의심하는 사람들은 ‘signidbject.jetbject,’문자열 결함에 대한 로그 파일을 검사해야합니다.
2021 년 초, 위협 행위자들은 MFT에 오류를 사용하여 전 세계 수십 대행사의 데이터를 훔치기 위해 오류를 사용했습니다. Ranswiwar Group CL 0P는 책임감을 주장하고 민감한 파일을 유출하고 지불한다고 주장하여 올해의 가장 유해한 공급 분야 스타일 중 하나로 전환했습니다.
을 통해 블리핑 컴퓨터