{"id":41099,"date":"2025-10-09T23:22:09","date_gmt":"2025-10-09T23:22:09","guid":{"rendered":"https:\/\/www.europesays.com\/pl\/41099\/"},"modified":"2025-10-09T23:22:09","modified_gmt":"2025-10-09T23:22:09","slug":"microsoft-potwierdza-wykorzystanie-zero-day-cve-2025-10035-w-goanywhere-mft-przez-hakerow-z-max-ocena-zagrozenia-10-0","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/pl\/41099\/","title":{"rendered":"Microsoft potwierdza wykorzystanie zero-day CVE-2025-10035 w GoAnywhere MFT przez haker\u00f3w z max ocen\u0105 zagro\u017cenia 10.0"},"content":{"rendered":"<p><img decoding=\"async\" class=\"teaserfoto\" src=\"https:\/\/www.europesays.com\/pl\/wp-content\/uploads\/2025\/10\/48515.png\" alt=\"Microsoft potwierdza wykorzystanie zero-day CVE-2025-10035 w GoAnywhere MFT przez haker\u00f3w z max ocen\u0105 zagro\u017cenia 10.0\"\/>Wsp\u00f3\u0142czesne przedsi\u0119biorstwa polegaj\u0105 na bezpiecznej wymianie danych, u\u017cywaj\u0105c do tego specjalistycznych narz\u0119dzi. Niestety, oprogramowanie do zarz\u0105dzanego transferu plik\u00f3w (MFT) coraz cz\u0119\u015bciej staje si\u0119 celem cyberprzest\u0119pc\u00f3w. Odkrycie w nim luki typu zero-day, czyli takiej, na kt\u00f3r\u0105 nie ma jeszcze oficjalnej poprawki, mo\u017ce prowadzi\u0107 do katastrofalnych skutk\u00f3w. Atakuj\u0105cy zyskuj\u0105 w ten spos\u00f3b cenn\u0105 przewag\u0119, mog\u0105c infiltrowa\u0107 sieci i kra\u015b\u0107 wra\u017cliwe dane.<\/p>\n<p>Krytyczna luka CVE-2025-10035 w GoAnywhere MFT umo\u017cliwia hakerom przej\u0119cie serwer\u00f3w. CISA ostrzega, a Microsoft potwierdza aktywne ataki.<\/p>\n<p><a class=\"colorbox\" href=\"https:\/\/www.purepc.pl\/image\/news\/2025\/10\/09_microsoft_potwierdza_wykorzystanie_zero_day_cve_2025_10035_w_goanywhere_mft_przez_hakerow_z_max_ocena_zagrozenia_10_0_1_b.jpg\" rel=\"nofollow noopener\" target=\"_blank\"><img decoding=\"async\" src=\"https:\/\/www.europesays.com\/pl\/wp-content\/uploads\/2025\/10\/09_microsoft_potwierdza_wykorzystanie_zero_day_cve_2025_10035_w_goanywhere_mft_przez_hakerow_z_max_o.jpeg\" alt=\"Microsoft potwierdza wykorzystanie zero-day CVE-2025-10035 w GoAnywhere MFT przez haker\u00f3w z max ocen\u0105 zagro\u017cenia 10.0 [1]\"\/><\/a><\/p>\n<p><a title=\"Katastrofa w chmurze rz\u0105dowej Korei Po\u0142udniowej. Po\u017car zniszczy\u0142 serwery i jedyn\u0105 kopi\u0119 zapasow\u0105 danych w centrum NIRS Daegu\" href=\"https:\/\/www.purepc.pl\/katastrofa-w-chmurze-rzadowej-korei-poludniowej-pozar-zniszczyl-serwery-i-jedyna-kopie-zapasowa-danych-w-centrum-nirs-daegu\" rel=\"nofollow noopener\" target=\"_blank\">Katastrofa w chmurze rz\u0105dowej Korei Po\u0142udniowej. Po\u017car zniszczy\u0142 serwery i jedyn\u0105 kopi\u0119 zapasow\u0105 danych w centrum NIRS Daegu<\/a><\/p>\n<p>Microsoft Threat Intelligence <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2025\/10\/06\/investigating-active-exploitation-of-cve-2025-10035-goanywhere-managed-file-transfer-vulnerability\/\" rel=\"nofollow noopener\" target=\"_blank\">potwierdzi\u0142o aktywne wykorzystanie<\/a>\u00a0krytycznej podatno\u015bci <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-10035\" rel=\"nofollow noopener\" target=\"_blank\">CVE-2025-10035<\/a> w oprogramowaniu <a href=\"https:\/\/www.fortra.com\/products\/secure-managed-file-transfer-software\" rel=\"nofollow noopener\" target=\"_blank\">Fortra GoAnywhere Managed File Transfer<\/a> przez grup\u0119 <a href=\"https:\/\/www.purepc.pl\/tagi\/cyberprzestepca\" rel=\"nofollow noopener\" target=\"_blank\">cyberprzest\u0119pc<\/a><a href=\"https:\/\/www.purepc.pl\/tagi\/cyberprzestepca\" rel=\"nofollow noopener\" target=\"_blank\">\u00f3w<\/a> Storm-1175. Luka otrzyma\u0142a maksymaln\u0105 ocen\u0119 zagro\u017cenia 10.0 w skali <a href=\"https:\/\/www.purepc.pl\/tagi\/cvss\" rel=\"nofollow noopener\" target=\"_blank\">CVSS<\/a> i umo\u017cliwia zdalne wykonanie kodu bez uwierzytelnienia. <a href=\"https:\/\/www.purepc.pl\/tagi\/haker\" rel=\"nofollow noopener\" target=\"_blank\">Hakerzy<\/a> wykorzystuj\u0105 j\u0105 do rozsiewania <a href=\"https:\/\/www.checkpoint.com\/cyber-hub\/threat-prevention\/ransomware\/medusa-ransomware-group\/\" rel=\"nofollow noopener\" target=\"_blank\">ransomware Medusa<\/a>, szyfruj\u0105c dane organizacji na ca\u0142ym \u015bwiecie. Podatno\u015b\u0107 dotyczy mechanizmu walidacji licencji w License Servlet i pozwala napastnikom na sfa\u0142szowanie z\u0142o\u015bliwej odpowiedzi licencyjnej. W rezultacie system wykonuje nieautoryzowane polecenia systemowe, co mo\u017ce prowadzi\u0107 do przej\u0119cia pe\u0142nej kontroli nad infrastruktur\u0105 IT. Problem wynika z nieprawid\u0142owej deserializacji danych wej\u015bciowych, gdzie aplikacja \u015blepo przetwarza serializowane informacje bez ich walidacji.<\/p>\n<p><a class=\"colorbox\" href=\"https:\/\/www.purepc.pl\/image\/news\/2025\/10\/09_microsoft_potwierdza_wykorzystanie_zero_day_cve_2025_10035_w_goanywhere_mft_przez_hakerow_z_max_ocena_zagrozenia_10_0_0_b.jpg\" rel=\"nofollow noopener\" target=\"_blank\"><img decoding=\"async\" src=\"https:\/\/www.europesays.com\/pl\/wp-content\/uploads\/2025\/10\/1760052129_946_09_microsoft_potwierdza_wykorzystanie_zero_day_cve_2025_10035_w_goanywhere_mft_przez_hakerow_z_max_o.jpeg\" alt=\"Microsoft potwierdza wykorzystanie zero-day CVE-2025-10035 w GoAnywhere MFT przez haker\u00f3w z max ocen\u0105 zagro\u017cenia 10.0 [2]\"\/><\/a><\/p>\n<p><a title=\"Mistrzostwa \u015awiata w Pi\u0142ce No\u017cnej 2026 na celowniku haker\u00f3w. Zagro\u017cenia obejmuj\u0105 fa\u0142szywe bilety, streaming i towary\" href=\"https:\/\/www.purepc.pl\/mistrzostwa-swiata-w-pilce-noznej-2026-na-celowniku-hakerow-zagrozenia-obejmuja-falszywe-bilety-streaming-i-towary\" rel=\"nofollow noopener\" target=\"_blank\">Mistrzostwa \u015awiata w Pi\u0142ce No\u017cnej 2026 na celowniku haker\u00f3w. Zagro\u017cenia obejmuj\u0105 fa\u0142szywe bilety, streaming i towary<\/a><\/p>\n<p>Pierwsza aktywno\u015b\u0107 wykorzystania tej luki zosta\u0142a wykryta 11 wrze\u015bnia 2025 roku, co oznacza \u017ce hakerzy mieli dost\u0119p do zero-day przez tydzie\u0144 przed ujawnieniem podatno\u015bci, kt\u00f3re nast\u0105pi\u0142o 18 wrze\u015bnia. Fortra wyda\u0142o poprawki w wersjach <a href=\"https:\/\/www.fortra.com\/security\/advisories\/product-security\/fi-2025-012\" rel=\"nofollow noopener\" target=\"_blank\">GoAnywhere MFT 7.8.4<\/a> oraz Sustain Release 7.6.3, jednak wiele organizacji pozostaje nara\u017conych na ataki. Cybersecurity and Infrastructure Security Agency doda\u0142 CVE-2025-10035 do katalogu Known Exploited Vulnerabilities 29 wrze\u015bnia.\u00a0Storm-1175 to chi\u0144ska grupa cyberprzest\u0119pcza, kt\u00f3ra znana jest z u\u017cywania ransomware Medusa oraz z atakowania publicznie dost\u0119pnych aplikacji.\u00a0Po udanym wykorzystaniu luki napastnicy instaluj\u0105 narz\u0119dzia zdalnego monitorowania <a href=\"https:\/\/simple-help.com\" rel=\"nofollow noopener\" target=\"_blank\">SimpleHelp<\/a> i <a href=\"https:\/\/github.com\/Ylianst\/MeshAgent\" rel=\"nofollow noopener\" target=\"_blank\">MeshAgent <\/a>dla utrzymania dost\u0119pu. Nast\u0119pnie tworz\u0105 pliki JSP w katalogach GoAnywhere MFT i wykonuj\u0105 komendy rozpoznawcze sieci. Do komunikacji u\u017cywaj\u0105 tuneli <a href=\"https:\/\/www.purepc.pl\/tagi\/cloudflare\" rel=\"nofollow noopener\" target=\"_blank\">Cloudflare<\/a>, a narz\u0119dzie <a href=\"https:\/\/rclone.org\" rel=\"nofollow noopener\" target=\"_blank\">Rclone<\/a> s\u0142u\u017cy im do wykradania danych przed zaszyfrowaniem ich przez ransomware Medusa.<\/p>\n<p><a title=\"Miliony router\u00f3w i switchy Cisco zagro\u017conych przez aktywnie wykorzystywan\u0105 luk\u0119 zero-day CVE-2025-20352 w protokole SNMP\" href=\"https:\/\/www.purepc.pl\/miliony-routerow-i-switchy-cisco-zagrozonych-przez-aktywnie-wykorzystywana-luke-zero-day-cve-2025-20352-w-protokole-snmp\" rel=\"nofollow noopener\" target=\"_blank\">Miliony router\u00f3w i switchy Cisco zagro\u017conych przez aktywnie wykorzystywan\u0105 luk\u0119 zero-day CVE-2025-20352 w protokole SNMP<\/a><\/p>\n<p>Eksperci podkre\u015blaj\u0105 tajemniczo\u015b\u0107 tej podatno\u015bci ze wzgl\u0119du na wymaganie klucza prywatnego do jej wykorzystania. Analitycy Rapid7 i watchTowr Labs spekuluj\u0105, \u017ce Fortra mog\u0142o przypadkowo udost\u0119pni\u0107 klucz prywatny lub zosta\u0142 on skradziony przez cyberprzest\u0119pc\u00f3w. Najbardziej prawdopodobny scenariusz to kompromitacja system\u00f3w Fortra, w tym zdalnych serwer\u00f3w licencyjnych, co da\u0142oby napastnikom dost\u0119p do wymaganego klucza prywatnego. Podobnie jak w przypadku wcze\u015bniejszych atak\u00f3w na oprogramowanie do transferu plik\u00f3w, takie jak <a href=\"https:\/\/www.ncsc.gov.uk\/information\/moveit-vulnerability\" rel=\"nofollow noopener\" target=\"_blank\">MOVEit w 2023 roku<\/a> czy <a href=\"https:\/\/www.cisa.gov\/news-events\/cybersecurity-advisories\/aa23-158a\" rel=\"nofollow noopener\" target=\"_blank\">kampania Clop wykorzystuj<\/a><a href=\"https:\/\/www.cisa.gov\/news-events\/cybersecurity-advisories\/aa23-158a\" rel=\"nofollow noopener\" target=\"_blank\">\u0105ca CVE-2023-0669 w GoAnywhere<\/a>, obecne ataki uderzaj\u0105 w krytyczn\u0105 infrastruktur\u0119 przedsi\u0119biorstw. GoAnywhere MFT jest wykorzystywane do bezpiecznego transferu wra\u017cliwych <a href=\"https:\/\/www.purepc.pl\/tagi\/wyniki-finansowe\" rel=\"nofollow noopener\" target=\"_blank\">danych finansowych<\/a>, <a href=\"https:\/\/www.purepc.pl\/tagi\/prywatnosc\" rel=\"nofollow noopener\" target=\"_blank\">kadrowych i dokument<\/a><a href=\"https:\/\/www.purepc.pl\/tagi\/prywatnosc\" rel=\"nofollow noopener\" target=\"_blank\">\u00f3w prawnych<\/a>, co sprawia, \u017ce jest atrakcyjnym celem dla grup ransomware.\u00a0Storm-1175 kontynuuje wykorzystywanie aplikacji MFT w swoich atakach. Tego typu systemy sta\u0142y si\u0119 dla haker\u00f3w atrakcyjnym celem, poniewa\u017c zapewniaj\u0105 dost\u0119p do cennych danych firmowych.<\/p>\n<p>\u0179r\u00f3d\u0142o: Microsoft Security Blog, CISA, NIST<\/p>\n","protected":false},"excerpt":{"rendered":"Wsp\u00f3\u0142czesne przedsi\u0119biorstwa polegaj\u0105 na bezpiecznej wymianie danych, u\u017cywaj\u0105c do tego specjalistycznych narz\u0119dzi. Niestety, oprogramowanie do zarz\u0105dzanego transferu plik\u00f3w&hellip;\n","protected":false},"author":2,"featured_media":41100,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[20],"tags":[11807,11808,11809,2363,11810,11811,1308,11812,120,118,119,42,11813,38,40,39,41,11814,116,114,115,11815,121,117,2176],"class_list":{"0":"post-41099","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-nauka-i-technika","8":"tag-cisa","9":"tag-cve-2025-10035","10":"tag-cvss-10-0","11":"tag-cyberbezpieczenstwo","12":"tag-fortra","13":"tag-goanywhere-mft","14":"tag-microsoft","15":"tag-microsoft-threat-intelligence","16":"tag-nauka","17":"tag-nauka-i-technika","18":"tag-naukatechnika","19":"tag-pl","20":"tag-podatnosc-deserializacji","21":"tag-poland","22":"tag-polish","23":"tag-polska","24":"tag-polski","25":"tag-ransomware-medusa","26":"tag-science","27":"tag-science-and-technology","28":"tag-sciencetechnology","29":"tag-storm-1175","30":"tag-technika","31":"tag-technology","32":"tag-zero-day"},"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/posts\/41099","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/comments?post=41099"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/posts\/41099\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/media\/41100"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/media?parent=41099"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/categories?post=41099"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/tags?post=41099"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}