Explotación activa de la vulnerabilidad crítica CVE-2025-10035 en Fortra GoAnywhere MFT
Las soluciones de transferencia de archivos gestionada (MFT), como GoAnywhere de Fortra, constituyen un componente fundamental de las operaciones empresariales, facilitando el intercambio seguro y automatizado de datos sensibles. Su rol crítico las convierte en un objetivo de alto valor para actores de amenazas que buscan acceder a redes corporativas para la exfiltración de datos y el despliegue de ransomware. Este informe proporciona un análisis detallado de una vulnerabilidad crítica que afecta a esta plataforma y la campaña de explotación activa asociada.
La amenaza central es la vulnerabilidad de ejecución remota de código (RCE) CVE-2025-10035, que afecta al software Fortra GoAnywhere MFT y posee una puntuación de severidad CVSS de 10.0 (Crítica). Esta falla ha sido explotada activamente como un zero-day por el grupo de ciberdelincuentes con motivación financiera Storm-1175, un afiliado conocido por desplegar el ransomware Medusa. La explotación como zero-day permitió a los adversarios ejecutar una cadena de ataque metódica, desde el acceso inicial y la persistencia sigilosa hasta el movimiento lateral y el impacto final a través del cifrado de datos y la extorsión.
Este artículo ofrece un análisis técnico de la vulnerabilidad, un perfil del actor de amenazas, una cronología detallada del incidente y recomendaciones accionables para la mitigación y remediación.
A continuación, se detallan los atributos técnicos de la vulnerabilidad:
Una puntuación CVSS de 10.0 representa la máxima criticidad posible para una vulnerabilidad. Para una organización, tener un sistema expuesto con esta calificación significa que la falla es de explotación trivial por un atacante remoto sin necesidad de autenticación ni interacción del usuario, y su impacto abarca la totalidad de la confidencialidad, integridad y disponibilidad del sistema afectado.
Esta vulnerabilidad técnica sirvió como puerta de entrada para un actor de amenazas bien conocido, cuyas tácticas y procedimientos se analizan a continuación.
El grupo responsable de la explotación de CVE-2025-10035 ha sido identificado por Microsoft Threat Intelligence como Storm-1175. A continuación, se resumen sus características clave:
• Motivación: grupo de ciberdelincuentes con motivación financiera.
• Asociación: conocido por ser un afiliado que despliega el ransomware Medusa.
• Tácticas preferidas: explotación de vulnerabilidades en aplicaciones de cara al público para obtener acceso inicial a las redes de sus víctimas.
• Sectores atacados: diversos sectores como transporte, educación, retail, seguros y manufactura.
Aunque algunas fuentes especulan que Storm-1175 es un grupo "Chino", este informe se adhiere a la atribución de ser un actor con motivación financiera.
La siguiente sección desglosa cronológicamente cómo Storm-1175 aprovechó esta vulnerabilidad como un zero-day, operando con una ventaja significativa antes de que la falla fuera de conocimiento público.
La explotación de esta vulnerabilidad como un zero-day es un hecho crítico. Los ataques comenzaron, como mínimo, ocho días antes del aviso público de Fortra. Durante este período crítico, las organizaciones estaban indefensas; sin parches disponibles ni indicadores de compromiso publicados, las herramientas de seguridad convencionales eran ciegas a la intrusión, otorgando a los atacantes tiempo suficiente para infiltrarse en las redes, establecer persistencia y prepararse para las fases posteriores de su operación.
Storm-1175 obtuvo su punto de entrada inicial explotando la vulnerabilidad CVE-2025-10035 en instancias de GoAnywhere MFT expuestas a internet. La explotación exitosa de esta falla de deserialización les otorgó la capacidad de ejecutar código de forma remota en los servidores afectados.
Una vez dentro, el actor implementó múltiples técnicas para asegurar un acceso duradero y sigiloso a la red comprometida:
• Creación de cuentas de puerta trasera: crearon una cuenta de administrador maliciosa con el nombre de usuario admin-go para mantener el control sobre el sistema GoAnywhere.
• Despliegue de herramientas RMM: instalaron software legítimo de monitoreo y gestión remota (RMM), como SimpleHelp y MeshAgent, directamente bajo el proceso de GoAnywhere MFT. Estas herramientas les proporcionaron un canal de control persistente.
• Creación de web shells: desplegaron archivos .jsp (web shells) en los directorios de GoAnywhere MFT, lo que les permitió ejecutar comandos en el servidor a través de una interfaz web.
Tras establecer la persistencia, los atacantes realizaron un reconocimiento interno para mapear la red y planificar sus siguientes movimientos. Se observó el uso de comandos como whoami y systeminfo para recopilar información del sistema, así como herramientas como netscan para el descubrimiento de red. Para el movimiento lateral hacia otros sistemas de la red, utilizaron mstsc.exe, el cliente de Escritorio Remoto de Windows.
Para mantener la comunicación con los sistemas comprometidos, los atacantes establecieron canales de Comando y Control (C2) seguros. Esto se logró a través de las herramientas RMM previamente instaladas y mediante la configuración de un túnel de Cloudflare para cifrar y ofuscar su tráfico. En al menos un entorno de víctima, se observó el uso de la herramienta Rclone para exfiltrar datos sensibles.
El objetivo final de la campaña en, al menos, un caso confirmado fue el despliegue del ransomware Medusa. Este malware cifró los archivos de la víctima, interrumpiendo las operaciones y dando paso a la fase de extorsión.
Esta cadena de ataque multifacética demuestra que la simple aplicación de un parche no es suficiente. Requiere defensas en profundidad y la capacidad de detectar actividades post-explotación, lo que nos lleva a la importancia de los indicadores de compromiso.
Estas son medidas urgentes que todas las organizaciones que utilizan GoAnywhere MFT deben implementar sin demora.
Más allá de la respuesta inmediata, este incidente subraya la necesidad de adoptar controles de seguridad más robustos y proactivos.
• Gestión de superficie de ataque: implemente herramientas de gestión de superficie de ataque externa (EASM) para descubrir de forma continua sistemas vulnerables y sin parches en el perímetro de su red.
• Controles de EDR: ejecute soluciones de Detección y Respuesta en Endpoints (EDR) en "modo de bloqueo". Esto permite que la herramienta detenga y remedie automáticamente artefactos maliciosos detectados post-compromiso, incluso si no son reconocidos por el antivirus tradicional.
• Segmentación de red: restrinja las conexiones salientes a internet desde servidores críticos, como las plataformas MFT. Esto puede inhibir la descarga de malware de segunda etapa y la comunicación con la infraestructura de C2 de los atacantes.
• Reglas de reducción de superficie de ataque: active reglas para bloquear técnicas comunes de ransomware. Específicamente, Microsoft recomienda implementar las siguientes reglas:
La combinación de remediación táctica y fortalecimiento estratégico es clave para construir una defensa en capas que sea resiliente frente a amenazas sofisticadas como esta.
El incidente de CVE-2025-10035 es un claro recordatorio de la fragilidad de los sistemas críticos expuestos a internet y de la velocidad con la que los actores de amenazas pueden operacionalizar una vulnerabilidad. El análisis revela cómo una falla de día cero con máxima severidad en una plataforma de transferencia de archivos fue explotada sistemáticamente por Storm-1175, un conocido actor, para ejecutar una campaña de ataque completa que culminó en el cifrado de datos y la extorsión.
La cuestión sin resolver más crítica, que ha sido un punto de frustración para la comunidad de investigadores, es cómo los atacantes obtuvieron la clave privada necesaria para falsificar la firma de licencia, un componente clave para la explotación. Este punto subraya la necesidad de una mayor transparencia por parte de los proveedores de software durante los incidentes de seguridad, ya que dicha información es vital para que los defensores comprendan plenamente su exposición al riesgo.
En el futuro, las plataformas MFT y otras aplicaciones de cara al público seguirán siendo un objetivo de alto valor. Para mantener la ciber resiliencia, las organizaciones deben priorizar la vigilancia continua, la gestión rigurosa y oportuna de parches, el fortalecimiento de la postura de seguridad a través de defensas en profundidad y la capacidad de detectar y responder rápidamente a las actividades post-explotación.
https://thehackernews.com/2025/10/microsoft-links-storm-1175-to.html
https://www.cve.org/cverecord?id=CVE-2025-10035
https://www.goanywhere.com/resources/articles/how-to-upgrade-goanywhere-mft
https://www.fortra.com/security/advisories/product-security/fi-2025-012
https://www.microsoft.com/en-us/security/blog/2025/10/06/investigating-active-exploitation-of-cve-2025-10035-goanywhere-managed-file-transfer-vulnerability/
https://www.hipaajournal.com/critical-goanywhere-vulnerability-medusa-ransomware/