LONDON (IT BOLTWISE) – Eine kritische Sicherheitslücke in der Fortra GoAnywhere Software wurde bereits eine Woche vor ihrer öffentlichen Bekanntgabe ausgenutzt. Diese Schwachstelle, die als CVE-2025-10035 bekannt ist, ermöglicht es Angreifern, ohne Authentifizierung auf das System zuzugreifen und schädlichen Code auszuführen.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

Die kürzlich entdeckte Sicherheitslücke in der Fortra GoAnywhere Managed File Transfer (MFT) Software hat die Aufmerksamkeit der Cybersecurity-Community auf sich gezogen. Bereits am 10. September 2025, eine Woche vor der offiziellen Bekanntgabe, wurde die Schwachstelle aktiv ausgenutzt. Diese Schwachstelle, bekannt als CVE-2025-10035, stellt eine erhebliche Bedrohung dar, da sie es Angreifern ermöglicht, ohne Authentifizierung auf das System zuzugreifen und schädlichen Code auszuführen.

Die Schwachstelle betrifft eine Deserialisierungsanfälligkeit im License Servlet der Software. Diese kann zu einer Befehlsinjektion führen, die es Angreifern ermöglicht, die Kontrolle über das System zu übernehmen. Fortra hat schnell reagiert und die Version 7.8.4 sowie die Sustain Release 7.6.3 veröffentlicht, um das Problem zu beheben. Die Sicherheitsfirma watchTowr Labs hat die Ausnutzung der Schwachstelle dokumentiert und betont, dass die Lücke bereits von APT-Gruppen und Ransomware-Operatoren ausgenutzt wurde.

Interessanterweise handelt es sich bei der Schwachstelle nicht um eine einzelne Deserialisierungsanfälligkeit, sondern um eine Kette von drei separaten Problemen. Dazu gehören ein seit 2023 bekanntes Zugriffssteuerungs-Bypass, die unsichere Deserialisierung und ein noch unbekanntes Problem, das es Angreifern ermöglicht, einen spezifischen privaten Schlüssel zu kennen. Diese Kombination von Schwachstellen hat es Angreifern ermöglicht, eine Hintertür zu schaffen und zusätzliche schädliche Nutzlasten hochzuladen.

Die Bedrohung durch diese Schwachstelle ist erheblich, da sie bereits aktiv ausgenutzt wird. Die IP-Adresse 155.2.190[.]197, die mit der Ausnutzung in Verbindung gebracht wird, wurde bereits für Brute-Force-Angriffe auf Fortinet FortiGate SSL VPN Appliances gemeldet. Angesichts der Anzeichen für eine Ausnutzung in freier Wildbahn ist es entscheidend, dass Benutzer die bereitgestellten Patches schnellstmöglich anwenden, um ihre Systeme zu schützen.

*Amazon-Kreditkarte ohne Jahresgebühr mit 2.000 Euro Verfügungsrahmen bestellen! a‿z

Bestseller Nr. 1 ᵃ⤻ᶻ «KI Gadgets»

Bestseller Nr. 2 ᵃ⤻ᶻ «KI Gadgets»

Bestseller Nr. 3 ᵃ⤻ᶻ «KI Gadgets»

Bestseller Nr. 4 ᵃ⤻ᶻ «KI Gadgets»

Bestseller Nr. 5 ᵃ⤻ᶻ «KI Gadgets»

Hat Ihnen der Artikel bzw. die News - Sicherheitslücke in Fortra GoAnywhere: Frühzeitige Ausnutzung entdeckt - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI
News Espresso» mit den besten KI-News des letzten Tages gratis per eMail – ohne Werbung:
Hier kostenlos eintragen!


Sicherheitslücke in Fortra GoAnywhere: Frühzeitige Ausnutzung entdeckt
Sicherheitslücke in Fortra GoAnywhere: Frühzeitige Ausnutzung entdeckt (Foto: DALL-E, IT BOLTWISE)

Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: „Sicherheitslücke in Fortra GoAnywhere: Frühzeitige Ausnutzung entdeckt“.