Hackers exploram falha criptográfica do Gladinet CentreStack em ataques RCE

Dentes

Hackers estão explorando uma nova vulnerabilidade não documentada na implementação do algoritmo criptográfico presente nos produtos CentreStack e Triofox da Gladinet para acesso remoto seguro e compartilhamento de arquivos.

Ao aproveitar a questão de segurança, os atacantes podem obter chaves criptográficas codificadas fixamente e realizar execução remota de código, alertam pesquisadores.

Embora a nova vulnerabilidade criptográfica não tenha um identificador oficial, a Gladinet notificou os clientes sobre ela e os orientou a atualizar os produtos para a versão mais recente, que, no momento da comunicação, havia sido lançada em 29 de novembro.

A empresa também forneceu aos clientes um conjunto de indicadores de comprometimento (IoCs), indicando que o problema estava sendo explorado em geral.

Pesquisadores de segurança da plataforma gerenciada Huntress estão cientes de pelo menos nove organizações alvo de ataques que aproveitam a nova vulnerabilidade, além deum modelo mais antigo com um único rastreio ASCVE-2025-30406 – uma falha de inclusão de arquivos local que permite a um atacante local acessar arquivos do sistema sem autenticação.

Chaves criptográficas codificadas fixamente

Usando os IoCs da Gladinet, pesquisadores da Huntress conseguiram determinar onde estava a falha e como os agentes ameaçadores a estão aproveitando.

Huntress descobriu que o problema decorre da implementação personalizada do algoritmo criptográfico AES no Gladinet CentreStack e no Triofox, onde a chave de criptografia e o Vetor de Inicialização (IV) eram codificados fixamente dentro do GladCtrl64.dll Arquivo e poderia ser facilmente obtido.

Especificamente, os valores-chave foram derivados de duas cadeias estáticas de texto chinês e japonês de 100 bytes, que eram idênticas em todas as instalações do produto.

A falha está no processamento do ‘filesvr.dn‘ handler, que descriptografa o ‘t‘ (Ticket de Acesso) usando essas chaves estáticas, Huntress explica.

Qualquer pessoa extraindo essas chaves poderia descriptografar os Tickets de Acesso contendo caminhos de arquivos, nomes de usuário, senhas e carimbos de data, ou criar seus próprios para se passar pelos usuários e instruir os servidores a devolver qualquer arquivo no disco.

“Como essas chaves nunca mudam, poderíamos extraí-las da memória uma vez e usá-las para descriptografar qualquer ticket gerado pelo servidor ou, pior, criptografar o nosso próprio”, dizem os pesquisadores.

Huntress observou que os Tickets de Acesso foram falsificados usando chaves AES codificadas fixamente e definindo o carimbo de data para o ano 9999, para que o ticket nunca expire.

Os atacantes então solicitaram o servidor web.config arquivo. Como contém o machineKey, eles conseguiram usá-lo para acionar a execução remota de código por meio de uma falha de desserialização do ViewState.

Atividade de exploração


Dentes

Destrua silos de IAM como Bitpanda, KnowBe4 e PathAI

Um IAM quebrado não é apenas um problema de TI – o impacto se espalha por toda a sua empresa.

Este guia prático aborda por que as práticas tradicionais de IAM não acompanham as demandas modernas, exemplos de como é um “bom” IAM e uma lista simples para construir uma estratégia escalável.

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.