{"id":452409,"date":"2025-09-26T16:56:11","date_gmt":"2025-09-26T16:56:11","guid":{"rendered":"https:\/\/www.europesays.com\/de\/452409\/"},"modified":"2025-09-26T16:56:11","modified_gmt":"2025-09-26T16:56:11","slug":"kritische-luecke-in-fortra-goanywhere-mft-wurde-wohl-von-angreifern-ausgenutzt","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/452409\/","title":{"rendered":"Kritische L\u00fccke in Fortra GoAnywhere MFT wurde wohl von Angreifern ausgenutzt"},"content":{"rendered":"<p>Im Lizenz-Servlet von GoAnywhere MFT, einem Dateitransfer-Werkzeug f\u00fcr Unternehmen, klafft eine kritische Sicherheitsl\u00fccke. Der Hersteller informierte Kunden vor einer Woche \u00fcber das Leck und stellte Patches bereit. Nun meldet ein Security-Unternehmen, dass wohl seit \u00fcber zwei Wochen Angriffsversuche laufen \u2013 das macht den Sicherheitsfehler zu einem &#8222;Zero Day&#8220;.<\/p>\n<p>In mehreren Schritten l\u00e4sst sich der Lizenzmanager von GoAnywhere MFT austricksen, um Schadcode des Angreifers auszuf\u00fchren \u2013 derlei Fehler in Deserialisierungsroutinen sind altbekannt, werden jedoch immer wieder in aktueller Software gefunden. Zuletzt hatte sich Microsoft Sharepoint <a href=\"https:\/\/www.heise.de\/news\/Kritische-Sharepoint-Sicherheitsluecke-Erste-Patches-fuer-ToolShell-sind-da-10493989.html\" target=\"_blank\" rel=\"noopener\">mit einem \u00e4hnlichen Problem<\/a> hervorgetan. Jetzt hat es GoAnywhere MFT erneut erwischt: Die Sicherheitsl\u00fccke CVE-2025-10035 wird als kritisch eingestuft und hat eine CVSS-Wertung von 10 Punkten. Das bedeutet: Angreifer k\u00f6nnen ohne vorherige Anmeldung Schadcode auf dem Server ausf\u00fchren.<\/p>\n<p>Fortra bringt Patches, andere haben n\u00fctzliche IOCs<\/p>\n<p>Der Hersteller hat bereits Flicken f\u00fcr den Fehler herausgegeben und <a href=\"https:\/\/www.fortra.com\/security\/advisories\/product-security\/fi-2025-012\" rel=\"external noopener\" target=\"_blank\">empfiehlt seinen Kunden<\/a> dringend, auf Version 7.8.4 oder die &#8222;Sustain Release&#8220;, also LTS-Version 7.6.3 zu aktualisieren. Zudem sollte die GoAnywhere Admin Console keinesfalls \u00fcber das Internet erreichbar sein. Als Indiz eines erfolgreichen Angriffs (Indicator of Compromise, IoC) liefert Fortra hingegen nur den Auszug eines Java-Stacktrace.<\/p>\n<p>Andere sind da redefreudiger: Die Analysefirma WatchTowr Labs hat immerhin noch verd\u00e4chtige Dateinamen, eine IP-Adresse vom schwedischen VPN-Dienst Mullvad, das verd\u00e4chtige Konto &#8222;admin-go&#8220; und ein paar von Angreifern ausgef\u00fchrte Kommandos parat, die Verteidigern bei der Suche nach ungebetenen G\u00e4sten helfen sollen. Die IoCs ver\u00f6ffentlichte das Unternehmen im <a href=\"https:\/\/labs.watchtowr.com\/it-is-bad-exploitation-of-fortra-goanywhere-mft-cve-2025-10035-part-2\/\" rel=\"external noopener\" target=\"_blank\">zweiten Teil <\/a>einer <a href=\"https:\/\/labs.watchtowr.com\/is-this-bad-this-feels-bad-goanywhere-cve-2025-10035\/\" rel=\"external noopener\" target=\"_blank\">detaillierten Analyse <\/a>der Sicherheitsl\u00fccke, die WatchTowr allerdings nicht komplett nachstellen konnte.<\/p>\n<p>Es hat Angriffe gegeben<\/p>\n<p>WatchTowr zeigt in der Analyse zudem Nachweise f\u00fcr erfolgreiche Angriffe, die bereits am 10. September 2025, mithin acht Tage vor der Sicherheitswarnung des Herstellers, stattgefunden h\u00e4tten. Fortra selber gibt an, die Sicherheitsl\u00fccke bei einer \u00dcberpr\u00fcfung am 11. September entdeckt und unmittelbar gehandelt zu haben.<\/p>\n<p>In jedem Fall sollten Kunden, die GoAnywhere MFT einsetzen, die entsprechenden Server als kompromittiert betrachten und Gegenma\u00dfnahmen einleiten. Sie d\u00fcrften Kummer gewohnt sein: Vor zweieinhalb Jahren, im Februar 2023, f\u00fchrte eine Schwachstelle in GoAnywhere bereits zu einer <a href=\"https:\/\/www.heise.de\/news\/Go-Anywhere-Attacken-Erpresser-der-Clop-Ransomware-ziehen-Daumenschrauben-an-7543629.html\" target=\"_blank\" rel=\"noopener\">umfangreichen Kampagne mit der cl0p-Ransomware<\/a>, die insgesamt \u00fcber 130 Firmen betroffen habe. Und auch die aktuelle Sicherheitsl\u00fccke d\u00fcrfte im Untergrund schnell waffenf\u00e4hig gemacht werden.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:cku@heise.de\" title=\"Dr. Christopher Kunz\" target=\"_blank\" rel=\"noopener\">cku<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p><strong>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"Im Lizenz-Servlet von GoAnywhere MFT, einem Dateitransfer-Werkzeug f\u00fcr Unternehmen, klafft eine kritische Sicherheitsl\u00fccke. Der Hersteller informierte Kunden vor&hellip;\n","protected":false},"author":2,"featured_media":452410,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[116812,29,18795,116813,30,116814,196,116815,116816,190,189,1687,194,191,193,192],"class_list":{"0":"post-452409","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-deserialisierungsangriffe","9":"tag-deutschland","10":"tag-exploit","11":"tag-fortra","12":"tag-germany","13":"tag-goanywhere-mft","14":"tag-it","15":"tag-rce","16":"tag-remote-code-execution","17":"tag-science","18":"tag-science-technology","19":"tag-security","20":"tag-technik","21":"tag-technology","22":"tag-wissenschaft","23":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/115271656174626646","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/452409","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=452409"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/452409\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/452410"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=452409"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=452409"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=452409"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}