spot_img

فورٹرا گو اینی ویئر کا CVSS 10 نقص عوامی انکشاف سے ایک ہفتہ پہلے ہی ایکسپلائٹ کیا گی

18 ستمبر 2025 کو فورٹرا نے اپنے گو اینی ویئر مینیجڈ فائل ٹرانسفر (MFT) سافٹ ویئر میں ایک سنگین سیکیورٹی نقص کے بارے میں ایڈوائزری جاری کی۔ یہ نقص CVE-2025-10035 کے طور پر ٹریک کیا گیا ہے۔ یہ ایک ڈیسریلائزیشن کا مسئلہ ہے جو اس وقت پیدا ہوتا ہے جب سافٹ ویئر لائسنس کے ڈیٹا کو غلط طریقے سے ہینڈل کرتا ہے۔ اس خامی کے ذریعے کوئی بھی غیر تصدیق شدہ اٹیکر سسٹم پر کمانڈ چلا سکتا ہے۔ فورٹرا نے اس مسئلے کو حل کرنے کے لیے نئی اپڈیٹس جاری کیں، جن میں ورژن 7.8.4 اور سسٹین ریلیز 7.6.3 شامل ہیں۔
ایکسپلائٹ کب شروع ہوا؟
سائبر سیکیورٹی کمپنی WatchTowr Labs نے بتایا ہے کہ اس خامی کو عوامی اعلان سے کم از کم آٹھ دن پہلے، یعنی 10 ستمبر 2025 سے ہی ایکسپلائٹ کیا جا رہا تھا۔ اس کا مطلب یہ ہے کہ حملہ آور پہلے ہی اس کا فائدہ اٹھا رہے تھے جبکہ بیشتر ادارے اس کے بارے میں لاعلم تھے۔
یہ خامی کس طرح کام کرتی ہے؟
یہ خامی اس وقت سامنے آتی ہے جب گو اینی ویئر غیر محفوظ لائسنس ریسپانس کو ڈیسریلائز کرتا ہے۔ اگر اٹیکر ایک جعلی لائسنس ریسپانس بھیج دے جسے سسٹم اصلی سمجھے، تو سسٹم کے اندر اس کے کوڈ چلنے لگتے ہیں۔ یہی وجہ ہے کہ اس کو CVSS 10.0 ریٹنگ دی گئی ہے کیونکہ یہ مسئلہ ریموٹلی ایکسپلائٹ ہو سکتا ہے اور کسی تصدیق کی ضرورت نہیں ہوتی۔
حملہ آور کس طرح فائدہ اٹھا رہے ہیں؟
تحقیقات کے مطابق حملہ آوروں نے درج ذیل طریقہ کار استعمال کیا:
1.پری آتھنٹیکیشن خامی کو ٹرگر کر کے ریموٹ کوڈ ایگزیکیوشن حاصل کی۔
2.سسٹم میں ایک نیا یوزر اکاؤنٹ “admin-go” کے نام سے بنایا۔
3.اس اکاؤنٹ کی مدد سے مزید ایک ویب یوزر بنایا۔
4.اس ویب یوزر کے ذریعے میلویئر اور دیگر ٹولز اپلوڈ کیے، جن میں ریموٹ سپورٹ سافٹ ویئر اور ایک ونڈوز امپلانٹ (“zato_be.exe”) شامل تھے۔
دیگر کمپنیوں کا تجزیہ
Rapid7 کے مطابق یہ مسئلہ صرف ایک نقص نہیں بلکہ تین الگ الگ مسائل کی چین ہے:
•ایک ایکسس کنٹرول بائی پاس جو 2023 سے جانا جا رہا ہے
•یہ نیا ڈیسریلائزیشن والا نقص (CVE-2025-10035)
•اور ایک نامعلوم خامی جس کے ذریعے حملہ آور ایک مخصوص پرائیویٹ کی کا پتا لگا سکتے ہیں
اداروں کے لیے ہدایات
1.فوری طور پر سسٹم کو اپڈیٹ کریں اور فورٹرا کے جاری کردہ ورژنز انسٹال کریں۔
2.جب تک اپڈیٹ نہ ہو، سسٹم کو انٹرنیٹ سے الگ کر دیں اور صرف قابل اعتماد نیٹ ورک تک محدود رکھیں۔
3.لاگز چیک کریں، خاص طور پر اگر نئے یوزرز جیسے admin-go نظر آئیں یا “SignedObject.getObject” جیسی ایرر ٹریس ملے۔
4.غیر معمولی پروسیسز یا اپلوڈز کی نشاندہی کریں، خاص طور پر ریموٹ سپورٹ ٹولز اور نامعلوم exe فائلز۔
5.اگر سسٹم متاثر ہو چکا ہو تو مکمل انسیڈنٹ ریسپانس پلان فالو کریں، پاس ورڈز اور کیز تبدیل کریں اور ماہرین کی مدد لیں۔
نتیجہ
CVE-2025-10035 ایک انتہائی خطرناک اور ہائی رسک خامی ہے۔ چونکہ اس کا ایکسپلائٹ عوامی اعلان سے پہلے ہی شروع ہو چکا تھا، اس لیے ہر ادارے کو چاہیے کہ وہ اپنے سسٹمز کو فوری طور پر اپڈیٹ کرے اور تفصیلی جانچ کرے تاکہ کسی بھی ممکنہ حملے کو روکا جا سکے۔
سورس
https://thehackernews.com/2025/09/fortra-goanywhere-cvss-10-flaw.html?m=1

Related Articles

- Advertisement -spot_img

Latest Articles