Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più

Allarme GoAnywhere: Vulnerabilità critica minaccia migliaia di aziende — Aggiornamento urgente per evitare attacchi!
- Redazione
- News
- Visite: 132
Fortra ha recentemente rivelato una vulnerabilità critica nel software GoAnywhere Managed File Transfer (MFT) che potrebbe consentire l’esecuzione di comandi arbitrari sui sistemi colpiti. Questa falla, identificata come CVE-2025-10035, ha ottenuto un punteggio CVSS di 10.0, il massimo livello di gravità, evidenziando la serietà del rischio per le organizzazioni che utilizzano questa piattaforma.
Il problema risiede in una vulnerabilità di deserializzazione nel componente License Servlet di GoAnywhere MFT. Un attaccante, sfruttando una firma di licenza forgiata validamente, può indurre il sistema a deserializzare un oggetto controllato, potenzialmente portando all’iniezione di comandi e compromettendo così la sicurezza del server. Tuttavia, l’exploit è possibile solo se il sistema è accessibile pubblicamente tramite internet, una configurazione comune per le installazioni di GoAnywhere MFT.
Fortra raccomanda agli utenti di aggiornare immediatamente il software alla versione patchata 7.8.4, o in alternativa alla Sustain Release 7.6.3, per proteggersi da possibili attacchi. Nel caso in cui non sia possibile applicare subito la patch, è fondamentale assicurarsi che la Console Admin di GoAnywhere non sia accessibile pubblicamente. Limitare l’accesso riduce drasticamente la superficie d’attacco e protegge i dati sensibili gestiti dalla piattaforma.
Sebbene al momento non vi siano segnalazioni di exploit attivi di questa vulnerabilità specifica, in passato GoAnywhere era già stato bersaglio di attacchi zero-day, come dimostrato dagli incidenti legati alle vulnerabilità CVE-2023-0669 e CVE-2024-0204. In particolare, la precedente falla CVE-2023-0669, con un punteggio 7.2, era stata sfruttata da gruppi ransomware per il furto di dati sensibili. La nuova vulnerabilità impatta la stessa area di codice della Console Admin, aumentando il rischio che venga anch’essa rapidamente sfruttata da cybercriminali e gruppi APT.
Con migliaia di istanze GoAnywhere MFT esposte pubblicamente, il rischio di una rapida weaponizzazione è concreto. Gli esperti consigliano di adottare senza ritardi le patch ufficiali e di applicare misure che limitino l’esposizione esterna della Console Admin. Solo così le organizzazioni possono prevenire gravi violazioni e garantire la sicurezza dei trasferimenti di file critici.