table des matières
ToggleRésumé exécutif
Microsoft a formellement attribué l’exploitation d’une vulnérabilité critique dans le logiciel GoAnywhere de Fortra au groupe cybercriminel Storm-1175. Cette campagne d’attaque, active depuis au moins le 11 septembre 2025, exploite la faille CVE-2025-10035 pour déployer le ransomwareMalware qui chiffre les fichiers et demande une rançon. Blocage des fichiers comptables via LockBit. CERT-FR Medusa dans les environnements compromis. La vulnérabilité, notée au score maximal CVSS de 10.0, représente une menace critique pour les organisations utilisant des solutions de transfert de fichiers managés.
Analyse de la vulnérabilité CVE-2025-10035
Caractéristiques techniques
Identifiant : CVE-2025-10035
Score CVSS : 10.0 (Critique)
Type : Vulnérabilité de désérialisation menant à l’injection de commandes
Authentification requise : Aucune
Logiciel affecté : Fortra GoAnywhere Managed File Transfer (MFT)
Mécanisme d’exploitation
La vulnérabilité réside dans un défaut de désérialisation critique permettant à un acteur de menace possédant une signature de réponse de licence valide forgée de désérialiser un objet arbitraire contrôlé par l’attaquant. Ce processus peut conduire à :
- Injection de commandes : Exécution de commandes arbitraires sur le système cible
- Exécution de code à distance (RCE) : Contrôle complet du système sans authentification préalable
- Contournement des mécanismes de sécurité : Exploitation sans interaction utilisateur
Versions corrigées
Fortra a publié des correctifs dans les versions suivantes :
- Version 7.8.4 (branche principale)
- Sustain Release 7.6.3 (branche de support étendu)
Toutes les versions antérieures demeurent vulnérables et exploitables.
Attribution de l’acteur de menace : Storm-1175
Profil opérationnel
Identifiant Microsoft : Storm-1175
Classification : Groupe cybercriminel
Spécialisation : Déploiement de ransomwareMalware qui chiffre les fichiers et demande une rançon. Blocage des fichiers comptables via LockBit. CERT-FR Medusa
Vecteur d’accès initial privilégié : Exploitation d’applications exposées publiquement
Période d’activité documentée : Depuis le 11 septembre 2025
Tactiques, techniques et procédures (TTP)
Storm-1175 se distingue par une approche méthodique combinant exploitation de vulnérabilités critiques et déploiement rapide de ransomwareMalware qui chiffre les fichiers et demande une rançon. Blocage des fichiers comptables via LockBit. CERT-FR, avec une préférence marquée pour les solutions de transfert de fichiers managés comme cibles prioritaires.
Chronologie de l’exploitation
Ligne du temps confirmée
10 septembre 2025 : Premiers indicateurs d’exploitation active de CVE-2025-10035 identifiés par watchTowr
11 septembre 2025 : Début documenté des activités de Storm-1175 exploitant systématiquement la vulnérabilité
Septembre 2025 : Campagne d’exploitation soutenue visant les installations GoAnywhere MFT
6 octobre 2025 : Attribution publique formelle par Microsoft
Période d’exposition critique
Les organisations utilisant GoAnywhere MFT ont été exposées pendant au moins 26 jours entre l’exploitation initiale et l’attribution publique, offrant aux attaquants une fenêtre d’opportunité étendue pour compromettre des environnements vulnérables.
Chaîne d’attaque détaillée
Phase 1 : Accès initial et exploitation
Vecteur d’entrée : Exploitation de CVE-2025-10035 sur instances GoAnywhere MFT exposées publiquement
Capacités post-exploitation :
- Découverte du système et des utilisateurs
- Établissement d’un accès persistant à long terme
- Déploiement d’outils supplémentaires pour progression de l’attaque
Phase 2 : Établissement de la persistance
Les acteurs de menace déploient immédiatement des outils de gestion et de surveillance à distance (RMM) pour assurer un contrôle durable sur les systèmes compromis.
Outils RMM déployés :
- SimpleHelp : Solution RMM légitime détournée pour accès distant
- MeshAgent : Agent de gestion à distance open-source utilisé pour maintien de présence
Indicateurs de compromission associés :
- Création de fichiers
.jsp
dans les répertoires GoAnywhere MFT - Dépôt synchronisé des outils RMM et des fichiers JSP malveillants
- Présence d’artefacts de déploiement dans les logs système
Phase 3 : Reconnaissance et découverte
Après établissement de la persistance, Storm-1175 exécute une phase de reconnaissance systématique :
Commandes de découverte :
- Énumération des utilisateurs : Identification des comptes privilégiés et administratifs
- Cartographie réseau : Analyse de la topologie et identification des systèmes critiques
- Inventaire système : Collecte d’informations sur les configurations et vulnérabilités
Phase 4 : Mouvement latéral
Outil principal : mstsc.exe
(Windows Remote Desktop Connection)
Les acteurs exploitent le protocole RDP natif Windows pour :
- Se déplacer latéralement à travers l’infrastructure réseau
- Accéder aux systèmes à haute valeur ajoutée
- Étendre le périmètre de compromission
Phase 5 : Infrastructure de commande et contrôle
Architecture C2 :
- Outils RMM : Utilisation de SimpleHelp et MeshAgent pour communications bidirectionnelles
- Tunnel Cloudflare : Chiffrement et obfuscation des communications C2 pour échapper à la détection
- Résilience : Multiples canaux de communication pour maintenir l’accès même en cas de blocage partiel
Phase 6 : Exfiltration de données
Outil d’exfiltration : Rclone
Microsoft a observé l’utilisation de Rclone dans au moins un environnement victime pour :
- Synchronisation de données sensibles vers infrastructure contrôlée par l’attaquant
- Transfert de volumes importants de données
- Préparation de la double extortion (publication de données si rançon non payée)
Phase 7 : Déploiement du ransomware
Charge utile finale : Medusa RansomwareMalware qui chiffre les fichiers et demande une rançon. Blocage des fichiers comptables via LockBit. CERT-FR
Après exfiltration des données critiques, Storm-1175 déploie le ransomwareMalware qui chiffre les fichiers et demande une rançon. Blocage des fichiers comptables via LockBit. CERT-FR Medusa pour :
- Chiffrement systématique des données
- Interruption des opérations commerciales
- Maximisation de la pression pour paiement de rançon
Analyse des capacités de l’adversaire
Sophistication technique
Storm-1175 démontre un niveau de sophistication opérationnelle significatif :
- Exploitation rapide : Capacité à identifier et exploiter des vulnérabilités zero-day ou récemment divulguées
- Méthodologie éprouvée : Chaîne d’attaque structurée et reproductible
- Outils légitimes détournés : Usage d’outils RMM commerciaux pour éviter la détection
- Infrastructure résiliente : Utilisation de Cloudflare pour obscurcir les communications
Objectifs opérationnels
- Monétisation directe : Extorsion via ransomwareMalware qui chiffre les fichiers et demande une rançon. Blocage des fichiers comptables via LockBit. CERT-FR
- Double extortion : Menace de publication de données exfiltrées
- Rapidité d’exécution : Minimisation du temps entre compromission initiale et chiffrement
Controverse entourant la réponse de Fortra
Critiques de watchTowr
Benjamin Harris, PDG et fondateur de watchTowr, a émis des critiques sévères concernant la gestion de l’incident par Fortra :
“Les organisations utilisant GoAnywhere MFT ont effectivement été sous assaut silencieux depuis au moins le 11 septembre, avec peu de clarté de la part de Fortra. La confirmation de Microsoft dessine maintenant un tableau assez déplaisant — exploitation, attribution, et un mois d’avance pour les attaquants.”
Questions sans réponse
Plusieurs interrogations critiques demeurent sans réponse de la part de Fortra :
- Compromission des clés privées : Comment les acteurs de menace ont-ils obtenu les clés privées nécessaires pour forger des signatures de licence valides ?
- Délai de divulgation : Pourquoi les organisations ont-elles été maintenues dans l’ignorance pendant une période aussi prolongée ?
- Transparence insuffisante : Absence de communication proactive sur l’exploitation active
- Timeline de découverte : Quand Fortra a-t-il pris connaissance de l’exploitation active ?
Appel à la transparence
La communauté de cybersécurité exige que Fortra fournisse :
- Un compte-rendu détaillé du mécanisme de compromission des clés
- Une timeline précise de la découverte et de la réponse
- Des indicateurs de compromission spécifiques pour permettre aux clients d’évaluer leur exposition
- Des recommandations forensiques pour déterminer si une exploitation a eu lieu
Implications pour les organisations
Risques immédiats
Pour les organisations non patchées :
- Compromission hautement probable si instance exposée publiquement
- Risque de chiffrement ransomwareMalware qui chiffre les fichiers et demande une rançon. Blocage des fichiers comptables via LockBit. CERT-FR et interruption d’activité
- Exposition potentielle de données sensibles
- Implications réglementaires et de conformité
Pour les organisations récemment patchées :
- Possibilité de compromission antérieure au correctif
- Nécessité d’investigation forensique approfondie
- Persistance potentielle d’accès malveillant malgré le patch
Secteurs particulièrement à risque
Les solutions de transfert de fichiers managés sont critiques dans plusieurs secteurs :
- Institutions financières
- Secteur de la santé
- Industrie manufacturière
- Organisations gouvernementales
- Entreprises de services professionnels
Recommandations de sécurité
Actions immédiates (Priorité critique)
- Application des correctifs :
- Mise à jour immédiate vers GoAnywhere MFT 7.8.4 ou Sustain Release 7.6.3
- Vérification de la version déployée sur tous les systèmes
- Priorisation absolue si instance exposée à Internet
- Investigation forensique :
- Analyse des logs système depuis le 10 septembre 2025
- Recherche de fichiers
.jsp
suspects dans répertoires GoAnywhere - Identification d’outils RMM non autorisés (SimpleHelp, MeshAgent)
- Analyse des connexions RDP inhabituelles
- Détection d’activité Rclone non justifiée
- Isolation préventive :
- Déconnexion temporaire des instances non patchées
- Segmentation réseau stricte pour limiter mouvement latéral
- Révocation des sessions actives suspectes
Détection et surveillance
Indicateurs de compromission à surveiller :
Fichiers et processus :
- Présence de
SimpleHelp
ouMeshAgent
non autorisés - Fichiers
.jsp
créés récemment dans répertoires GoAnywhere - Processus
rclone.exe
avec trafic externe inhabituel - Activité
mstsc.exe
depuis comptes de service ou heures non standard
Activités réseau :
- Connexions sortantes vers infrastructure Cloudflare suspecte
- Trafic RDP latéral inhabituel
- Transferts de données volumineux vers destinations externes
- Communications avec serveurs C2 connus de Medusa
Activités système :
- Commandes de découverte utilisateur/réseau/système inhabituelles
- Modification des configurations de démarrage automatique
- Création de comptes administratifs non autorisés
- Désactivation de solutions de sécurité
Stratégies de défense en profondeur
- Réduction de la surface d’attaque :
- Limitation de l’exposition Internet des applications MFT
- Implémentation de contrôles d’accès basés sur IP/géolocalisation
- Déploiement d’authentification multifactorielle (MFA) pour tous les accès
- Détection et réponse :
- Surveillance continue des indicateurs de compromission
- Alertes sur déploiement d’outils RMM non autorisés
- Détection comportementale des patterns de ransomwareMalware qui chiffre les fichiers et demande une rançon. Blocage des fichiers comptables via LockBit. CERT-FR
- Préparation à l’incident :
- Sauvegardes hors ligne et testées régulièrement
- Procédures de réponse aux incidents ransomwareMalware qui chiffre les fichiers et demande une rançon. Blocage des fichiers comptables via LockBit. CERT-FR documentées
- Équipes de réponse formées et disponibles
- Plans de continuité d’activité validés
Mesures à long terme
- Gestion des vulnérabilités :
- Programme de patch management proactif
- Surveillance des avis de sécurité fournisseurs
- Tests de pénétration réguliers sur applications critiques
- Architecture de sécurité :
- Principe du moindre privilège systématiquement appliqué
- Segmentation réseau stricte (modèle Zero TrustModèle de sécurité où aucun acteur n’est présumé fiable par défaut. Chaque accès nécessite une revalidation. Forrester)
- Chiffrement des données au repos et en transit
- Gouvernance et conformité :
- Évaluation régulière des risques tiers
- Audits de sécurité des solutions critiques
- Exigences contractuelles de transparence avec fournisseurs
Perspectives sur l’écosystème des menaces
Tendances émergentes
- Ciblage des solutions de transfert de fichiers : Les plateformes MFT continuent d’être des cibles privilégiées en raison de leur position centrale dans les flux de données sensibles
- Exploitation rapide de vulnérabilités critiques : Le délai entre divulgation et exploitation diminue constamment, exigeant des cycles de patch accélérés
- Professionnalisation du ransomwareMalware qui chiffre les fichiers et demande une rançon. Blocage des fichiers comptables via LockBit. CERT-FR : Les groupes comme Storm-1175 opèrent avec des méthodologies structurées et reproductibles
- Double et triple extorsion : L’exfiltration systématique de données amplifie la pression sur les victimes
Leçons pour l’industrie
- Transparence critique : Les fournisseurs doivent communiquer rapidement et clairement sur les exploitations actives
- Responsabilité partagée : La sécurité des applications critiques nécessite collaboration entre fournisseurs et clients
- Résilience opérationnelle : Les organisations doivent présumer la compromission et architecturer en conséquence
Conclusion
L’exploitation de CVE-2025-10035 par Storm-1175 illustre la convergence de plusieurs facteurs de risque : une vulnérabilité critique parfaitement exploitable, un retard dans la communication publique, et un adversaire sophistiqué exploitant méthodiquement la fenêtre d’opportunité. Le score CVSS maximal de 10.0 reflète justement la criticité de cette faille permettant une compromission complète sans authentification.
La controverse entourant la réponse de Fortra souligne l’importance cruciale de la transparence dans la gestion des incidents de sécurité. Les clients d’applications critiques doivent pouvoir évaluer rapidement leur exposition et prendre des décisions éclairées concernant les mesures de remédiation et d’investigation.
Pour les organisations utilisant GoAnywhere MFT ou des solutions similaires, cette campagne constitue un rappel impératif de l’importance d’une posture de sécurité proactive combinant patch management rigoureux, surveillance continue, et capacités de réponse aux incidents éprouvées. La présomption de compromission pour toute instance non patchée exposée depuis début septembre doit guider les priorités d’investigation forensique.
Rapport établi sur la base des informations publiées par Microsoft Threat Intelligence et des analyses de watchTowr concernant l’exploitation active de CVE-2025-10035.