CVSS-Score 10.0 Goanywhere-Schwachstelle entpuppt sich als Zero Day

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Die von Watchtwr gemeldeten Cyberangriffe auf Goanywhere begannen schon am 10. September 2025. Hersteller Fortra veröffentlichte zwar am 18. September einen Patch, erwähnte jedoch nicht, dass es sich um eine Zero-Day-Ausnutzung handelte.

Ohne vorherige Authentifizierung können Cyberkriminelle Schadcode in die Goanywhere-Software schmuggeln und so im schlimmsten Fall die komplette MFT-Instanz übernehmen oder private Daten einsehen.(Bild:  Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Ohne vorherige Authentifizierung können Cyberkriminelle Schadcode in die Goanywhere-Software schmuggeln und so im schlimmsten Fall die komplette MFT-Instanz übernehmen oder private Daten einsehen.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

Die Dateiübertragungslösung Goanywhere ist das Ziel von Cyberattacken. Das haben die Sicher­heitsforscher von Watchtwr herausgefunden. Bei den Angriffen, die die Forscher beobachtet haben, wurde die Sicherheitslücke CVE-2025-10035 ausgenutzt. Sie hat den höchstmöglichen CVSS-Score von 10.0 erhalten. Einen Patch für die Schwachstelle hat Anbieter Fortra schon am 18. September 2025 veröffentlicht, allerdings ohne Erwähnung ihrer aktiven Ausnutzung.

Remote Code Execution ohne Authentifizierung

Bei CVE-2025-10035 handelt es sich um eine Deserialisierungsschwachstelle in der License-Servlet-Komponente, die die Lizenzdateien des MFT-Dienstes (Managed File Transfer) ver­waltet. Der Fehler in der Deserialisierung kommt zustande, da das Programm Daten von außerhalb in ein internes Objekt umwandelt, ohne vorher ausreichend zu prüfen, was diese Daten enthalten. So können Cyberkriminelle ein Objekt einschleusen und Schadcode ausführen. Und das alles ohne eine vorherige Authentifizierung.

Die Sicherheitsforschenden schreiben in ihrem Beitrag, sie hätten „glaubwürdige Beweise für die Ausnutzung der Schwachstelle in freier Wildbahn“ erhalten. Die Angriffe auf Goanywhere hätten bereits am 10. September begonnen. Somit war CVE-2025-10035 eine Zero-Day-Schwach­stelle. Doch Fortra hat dies nicht kommuniziert. Folgende Aktivitäten nach der Ausnutzung von CVE-2025-10035 konnte Watchtwr beobachten:

  • 1. Der Angreifer nutzt die Deserialisierungsschwachstelle in Goanywhere aus und erreicht so eine Remote Code Execution (RCE).
  • 2. Mithilfe des Remote Codes erstellt er ein Backdoor-Administratorkonto mit dem Namen „admin-go“.
  • 3. Mit diesem Konto wiederum erstellt er einen Webbenutzer. Dadurch erhält er legitimen Zugriff auf die Lösung selbst.
  • 4. Über diesen neuen Webbenutzer lädt der Angreifer mehrere sekundäre Payloads hoch und führt sie aus.

Fortra empfiehlt seinen Kunden, dafür zu sorgen, dass der Zugriff auf die Goanywhere-Admin-Konsole nicht öffentlich zugänglich ist. Denn die Ausnutzung der Sicherheitslücke hänge in hohem Maße davon ab, ob die Systeme extern mit dem Internet verbunden seien. Um sich vor CVE-2025-10035 zu schützen, sollten Nutzer schnellstmöglich die neueste Version 7.8.4 oder die Sustain-Version 7.6.3 installieren. Fortra nennt außerdem einen wichtigen Indicator of Com­promise: Sehen Kunden in ihren Admit-Audit-Protokollen den Fehler „SignedObject.getObject“, ist dies ein Zeichen dafür, dass sie von der Schwachstelle betroffen sind. Denn wenn diese Zeichenfolge in einem Stack-Trace vorhanden ist, ist die Instanz wahrscheinlich von der Sicherheitsanfälligkeit betroffen.

(ID:50573453)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung