Une vulnérabilité sévère a été découverte dans le logiciel de transfert de fichiers géré GoAnywhere de Fortra, suscitant une vive inquiétude parmi les départements informatiques des entreprises. Cette faille de type “zero-day”, notée 10 sur l’échelle CVSS, permet aux pirates d’injecter des commandes sans authentification, posant ainsi des risques de violations de données et d’attaques par ransomware. Le problème réside dans le License Servlet du logiciel, qui permet l’exécution de code à distance. Connu sous le nom de CVE-2025-10035, la vulnérabilité a été divulguée dans un avis de Fortra, qui a exhorté à effectuer des mises à jour immédiates vers la version 7.8.4 ou ultérieure. Les pirates auraient commencé à exploiter la faille au moins huit jours avant la disponibilité d’un correctif, créant des comptes administrateur de porte dérobée pour un accès continu. Malgré les efforts pour atténuer le problème, de nombreuses instances de GoAnywhere restent vulnérables en ligne, les exposant à des attaques potentielles.
La société de cybersécurité WatchTowr Labs a fourni des preuves de ces attaques, révélant que les pirates ont exploité la faille via le mécanisme de vérification de licence. Cet incident rappelle une vulnérabilité zero-day de 2023, CVE-2023-0669, utilisée par des groupes de ransomware pour compromettre des données. Fortra a recommandé de limiter l’accès à la Console d’administration aux réseaux internes ou aux IPs de confiance, mais la facilité d’exploitation signifie que de nombreux systèmes pourraient déjà être compromis. Les experts avertissent des risques financiers et réputationnels significatifs si des mesures rapides ne sont pas prises.
Les attaques soulignent un problème récurrent dans les outils de transfert de fichiers gérés, où des composants tels que les servlets de licence deviennent des points d’entrée pour des intrusions sophistiquées. GoAnywhere MFT est largement utilisé pour les échanges de données sécurisés dans des secteurs critiques, et une violation pourrait exposer de vastes quantités d’informations sensibles. La faille zero-day a été utilisée pour obtenir des privilèges administratifs non autorisés, permettant aux attaquants un accès plus profond au réseau, une tactique observée dans les menaces persistantes avancées.
Les professionnels de l’informatique sont conseillés de rechercher les vulnérabilités en utilisant des outils de Qualys ou Rapid7 et de mettre à jour vers la dernière version du logiciel. Des protections supplémentaires telles que les pare-feu d’applications web et la segmentation du réseau sont recommandées. Fortra a également souligné l’importance de surveiller les activités inhabituelles des comptes administrateurs. Avec plus de 20 000 systèmes potentiellement vulnérables, des audits immédiats et l’isolation des services MFT sont cruciaux jusqu’à l’application des correctifs.
L’incident fait écho à des exploits précédents qui ont conduit à des fuites de données significatives, et les experts avertissent d’une potentielle escalade par des acteurs étatiques ou des affiliés de ransomware. Cet événement souligne la nécessité d’une intelligence des menaces en temps réel et d’architectures de confiance zéro pour combattre de telles menaces zero-day. Alors que les correctifs sont mis en œuvre, l’attention doit se tourner vers l’analyse médico-légale pour s’assurer qu’aucune porte dérobée cachée ne demeure dans les réseaux.

