Los servicios de transferencia segura de archivos (MFT) siempre han estado bajo la mira de los atacantes. Y ahora, GoAnywhere MFT, una de las plataformas más usadas para transferir datos de manera segura, enfrenta un problema crítico. Se trata de la vulnerabilidad CVE-2025-10035, que podría abrir la puerta a una inyección de comandos con consecuencias devastadoras si no se aplica el parche correspondiente.
En TecnetOne te contamos qué significa esta falla, cómo puede afectarte y qué medidas deberías tomar de inmediato para proteger tu organización.
Esta vulnerabilidad fue descubierta el 11 de septiembre de 2025 y se hizo pública el 18 de septiembre de 2025. Está clasificada con la máxima severidad en la escala CVSS: 10.0.
El problema radica en el componente License Servlet de GoAnywhere MFT. Por un error de deserialización, un atacante puede falsificar la firma de una licencia válida y engañar al sistema para que cargue un objeto malicioso. Ese proceso permite escalar hasta una inyección de comandos, lo que en la práctica significa que el intruso puede tomar un control amplio sobre el entorno afectado.
Lo más preocupante es que:
En otras palabras, no hace falta que el atacante sea un experto ni que alguien haga clic en un enlace extraño. Si el Admin Console de GoAnywhere MFT está expuesto a internet, la puerta está abierta.
CVE-2025-10035 (Fuente: SOCRadar Vulnerability Intelligence)
El riesgo principal lo tienen las organizaciones que tienen su Admin Console accesible desde internet. Si tu implementación de GoAnywhere está limitada a una red interna, la probabilidad de ataque baja considerablemente, pero no desaparece por completo.
Una forma de identificar si pudiste haber sido comprometido es revisar los logs de auditoría de administración y los archivos de error. En particular, deberías prestar atención a cualquier mensaje relacionado con SignedObject.getObject, ya que podría indicar que se procesó una respuesta de licencia maliciosa.
Conoce más: ¿Cómo Realizar un Escaneo de Vulnerabilidades con Wazuh?
Hasta el momento, no hay evidencia pública confirmada de explotación activa. Pero el antecedente más cercano no deja espacio para la tranquilidad.
En 2023, otra vulnerabilidad en GoAnywhere (CVE-2023-0669) fue aprovechada por el grupo de ransomware Clop, que logró infiltrarse en numerosas organizaciones y desató una ola de incidentes globales.
Dado este historial, todo apunta a que la CVE-2025-10035 será un objetivo prioritario en las próximas campañas de cibercrimen.
De hecho, la organización Shadowserver ya está monitoreando más de 450 instancias de GoAnywhere expuestas a internet. Es probable que muchas de ellas aún no estén parchadas, lo que aumenta el atractivo para los atacantes.
Fortra, la compañía detrás de GoAnywhere, ya liberó parches que corrigen la vulnerabilidad. Si administras este sistema, tu primera acción debe ser:
En TecnetOne siempre recalcamos que postergar actualizaciones críticas es como dejar la puerta de tu oficina abierta de par en par durante la noche.
El problema no es solo la posibilidad de ejecución de comandos remotos. El verdadero riesgo está en el contexto:
Esto la convierte en un objetivo especialmente atractivo para grupos de ransomware y actores estatales que buscan robar datos estratégicos.
Lee más: Vulnerabilidades Cibernéticas: Un Análisis a Profundidad
Las vulnerabilidades como la CVE-2025-10035 nos recuerdan que la superficie de ataque de cualquier empresa está en constante cambio. Muchas veces, los activos expuestos o las configuraciones olvidadas se convierten en la entrada ideal para los atacantes.
Es común que:
Por eso, el monitoreo constante es tan importante como aplicar un parche.
Instancias de GoAnywhere MFT expuestas en internet (Fuente: Shadowserver)
Además de instalar los parches y aplicar las medidas de mitigación, te recomendamos reforzar tu estrategia con acciones prácticas:
En TecnetOne podemos ayudarte a diseñar estas estrategias para que tu infraestructura esté preparada no solo para esta vulnerabilidad, sino para las que vendrán.
La vulnerabilidad CVE-2025-10035 en GoAnywhere MFT no es un aviso cualquiera. Estamos frente a un problema crítico, con un puntaje de severidad máximo, explotable de forma remota y sin necesidad de interacción del usuario.
Aunque no se han reportado ataques confirmados hasta ahora, la experiencia pasada indica que los ciberdelincuentes no tardarán en aprovechar esta falla. Por eso, la acción inmediata es clave: instala los parches, restringe accesos innecesarios y refuerza tu monitoreo.
En TecnetOne creemos que la mejor defensa es la prevención. Y en un mundo donde los atacantes no descansan, tu rapidez para reaccionar puede marcar la diferencia entre un intento frustrado y una brecha millonaria.