요약
GoAnywhere MFT의 치명적 취약점(CVE-2025-10035, CVSS 10.0)이 9월 11일부터
실제로 악용된 정황이 제조사·MS에 의해 확인됐습니다. 7.8.4(또는 7.6.3 지속지원)
로 업데이트하고 외부 노출 차단·로그 점검을 즉시 시행하세요.
핵심 사실
1) 공격기술: 위조된 라이선스 응답 서명을 이용해 직렬화 객체 주입→명령 실행
2) 일정: 9/11 초기 악용 관측, 9/18 패치 배포, 10/10 제조사 타임라인 공개 정리
3) 위협그룹: MS는 Storm-1175로 추정, 랜섬웨어 연계 사례 보고
즉시 조치 체크리스트
1) 버전: 7.8.4 또는 7.6.3(Sustain)로 업그레이드, 불가 시 외부 노출 임시 차단
2) WAF/리버스프록시: 라이선스 응답 경로 검증·의심 파라미터 차단 룰 배포
3) 로그/IOC: ‘SignedObject.getObject’ 에러 문자열·이상 토큰·원격 명령 흔적 탐지
4) 계정/키: 관리자 비활성·토큰·SSH 키·API 키 전면 회전, 백업 분리 보관
5) IR: 인터넷 노출 인스턴스 1순위 스코핑, 30일 이상 로그 보존
운영 메모
1) KEV 참조로 우선순위화—노출형 MFT·게이트웨이는 ‘패치 전 노출차단’이 원칙
2) 클러스터·DR 이중화 환경은 일관 버전으로 롤링 패치, 설정 드리프트 금지
한줄평
“패치+노출차단+로그” 3단계가 오늘 밤의 생명선입니다.
출처
The Hacker News: Fortra의 CVE-2025-10035 타임라인·권고(10/10)
TechRadar Pro: MS의 적극 악용 경보·완화 버전 안내(10/08)
CISA KEV: 악용 취약점 우선순위 관리 카탈로그
'소트프웨어' 카테고리의 다른 글
| 미디어텍 10월 보안 권고 Wi-Fi·GNSS 고위험 취약점 다건, 펌웨어 업데이트 권장 (0) | 2025.10.12 |
|---|---|
| 애플 버그바운티 상한 200만 달러로 상향 스파이웨어급 체인 보상, 록다운 우회 보너스 (0) | 2025.10.11 |
| Gladinet RCE 제로데이 적극 악용 패치 전까지 노출 차단 필수 (0) | 2025.10.10 |
| Unity CVE-2025-59489 공개 Steam·Microsoft 동시 완화, 즉시 리빌드 권고 (0) | 2025.10.10 |
| Redis ‘RediShell’ RCE(CVE-2025-49844) 공개 8.2.2로 즉시 패치, Lua 스크립트 임시 차단 (0) | 2025.10.09 |