#news В GoAnywhere MFT вновь критическая уязвимость с активно идущим эксплойтом. В 2023-м по нему работала Cl0p, ставя рекорды по числу рансомварь-атак за месяц, а в этом году эстафету переняла Medusa. CVE связана с ошибкой десериализации неподтверждённых данных в одном из компонентов. Патчи вышли 18 сентября, но уязвимость эксплуатировали как нулевой день как минимум с 10 сентября. В сети около 500 доступных инстансов, сколько из них пропатчены, неясно. Так что злоумышленникам есть, где развернуться. Тем временем в Cl0p решили, что ломать GoAnywhere MFT в 2025-м для них — моветон, и вместо это группировка засветилась в работе по Oracle ESB: в софте критическая уязвимость под RCE без аутентификации, и эксплойт идёт уже с начала августа. PoC разлетелась по сети, и исследователи ждут массовых атак в ближайшие дни, призывая немедленно патчиться. Но кто же их будет слушать. Так что конец года у товарищей из Medusa и Cl0p будет насыщенным. @tomhunter
#news В GoAnywhere MFT вновь критическая уязвимость с активно идущим эксплойтом
7 октября 20257 окт 2025
~1 мин