Selon watchTowr Labs, une exploitation « in the wild » de CVE-2025-10035 visant Fortra GoAnywhere MFT est confirmée, en contradiction avec le récit du fournisseur. L’exploitation a débuté plusieurs jours avant l’avis public de l’éditeur.

⚠️ Le vecteur est une vulnérabilité de désérialisation pré-auth permettant une exécution de code à distance (RCE). Les attaquants ont ensuite mis en place des mécanismes de persistance et d’effacement de traces, illustrant une chaîne post-exploitation sophistiquée. Le billet souligne que les organisations doivent immédiatement évaluer un éventuel compromis et engager leurs protocoles d’intervention.

🛠️ TTPs observées (séquence d’attaque) :

  • Exploitation de la désérialisation pré-auth pour obtenir la RCE.
  • Création d’un compte système backdoor nommé « admin-go ».
  • Établissement d’un accès web user au sein de l’application.
  • Déploiement d’un implant secondaire « zato_be.exe ».
  • Nettoyage/effacement de traces via « jwunst.exe ».
  • Mise en place de persistance multiple au niveau système et applicatif, avec destruction d’artefacts.

🧪 IOCs (indicateurs) :

  • Compte système: « admin-go ».
  • Fichiers/implants: « zato_be.exe » (implant secondaire), « jwunst.exe » (outil de nettoyage).

Cet article est une analyse de menace et de recherche de vulnérabilité visant à documenter l’exploitation active, les techniques employées et les artefacts observables, avec une mise en garde temporelle sur la communication du fournisseur.

🧠 TTPs et IOCs détectés

TTPs

[‘Exploitation de la désérialisation pré-auth pour obtenir la RCE’, ‘Création d’un compte système backdoor’, ‘Établissement d’un accès web user’, ‘Déploiement d’un implant secondaire’, ‘Nettoyage/effacement de traces’, ‘Mise en place de persistance multiple’]

IOCs

[‘Compte système: admin-go’, ‘Fichiers/implants: zato_be.exe’, ‘Fichiers/implants: jwunst.exe’]


🔗 Source originale : https://labs.watchtowr.com/it-is-bad-exploitation-of-fortra-goanywhere-mft-cve-2025-10035-part-2/