CVE-2025-11371: dia zero não corrigido no Gladinet CentreStack, Triofox sob ataque
Os agentes de ameaças estão explorando um dia zero, rastreado como CVE-2025-11371 nos produtos Gladinet, CentreStack e Triofox.
Os agentes de ameaças estão explorando a falha local de inclusão de arquivos (LFI) CVE-2025-11371, um dia zero no Gladinet CentreStack e Triofox. Um usuário local pode explorar o problema para acessar arquivos do sistema sem autenticação.
Gladinet CentreStack e Triofox são soluções corporativas de compartilhamento de arquivos e armazenamento em nuvem projetadas para empresas:
- Pilha de centros: Fornece uma plataforma segura para compartilhamento, sincronização e colaboração de arquivos, integrando armazenamento local com acesso à nuvem. Ele permite que as empresas ofereçam acesso semelhante à nuvem a servidores de arquivos internos, mantendo o controle sobre os dados.
- Triofox: Oferece uma solução de nuvem híbrida que permite acesso remoto seguro a compartilhamentos de arquivos existentes do Windows e armazenamento SMB/NFS. Inclui recursos como controle de versão de arquivos, sincronização e acesso web/móvel, sem mover dados dos servidores da empresa.
Ambos são usados para gerenciar arquivos corporativos com segurança, ao mesmo tempo em que oferecem suporte ao trabalho remoto e à colaboração.
Os especialistas estão cientes da existência de mitigações, mas alertam que o problema ainda não foi corrigido.
“Em versões anteriores do CentreStack e do Triofox vulneráveis ao CVE-2025-30406, uma chave de máquina codificada permitiria que um agente de ameaça executasse a execução remota de código por meio de uma vulnerabilidade de desserialização do ViewState.” lê o relatório publicado pela Huntress. “Após análise subsequente, a Huntress descobriu a exploração de uma vulnerabilidade de inclusão de arquivo local não autenticado (CVE-2025-11371) que permitia que um agente de ameaça recuperasse a chave da máquina do aplicativoWeb.configarquivo para executar a execução remota de código por meio da vulnerabilidade de desserialização ViewState mencionada acima.”
A Gladinet e a Huntress alertaram os clientes sobre uma solução alternativa para a falha CVE-2025-11371 explorada ativamente. A empresa de segurança cibernética informou que pelo menos três clientes foram visados até agora.
A empresa recomenda desabilitar o manipulador temporário no Web.config do UploadDownloadProxy para bloquear a exploração da vulnerabilidade, embora algumas funcionalidades da plataforma sejam afetadas.
“A remoção da linha destacada acima mitigará a vulnerabilidade presente até que um patch possa ser aplicado.” conclui o relatório.
Siga-me no Twitter:@securityaffairseLinkedineMastodonte
(Assuntos de Segurança–hacking,Gladinet)
