Os agentes de ameaças estão explorando uma vulnerabilidade de dia zero (CVE-2025-11371) nos produtos Gladinet CentreStack e Triofox, que permite que um invasor local acesse arquivos do sistema sem autenticação.
Pelo menos três empresas foram visadas até agora. Embora um patch ainda não esteja disponível, os clientes podem aplicar mitigações.
CentreStack e Triofox são as soluções de negócios da Gladinet paracompartilhamento de arquivos e acesso remotoque permitem usar o armazenamento da própria empresa como nuvem. De acordo com o fornecedor, o CentreStack “é usado por milhares de empresas de mais de 49 países”.
Sem correção, todas as versões afetadas
A vulnerabilidade de dia zero CVE-2025-11371 é uma falha de inclusão de arquivo local (LFI) que afeta a instalação e configuração padrão de ambos os produtos, afetando todas as versões, incluindo a versão mais recente, 16.7.10368.56560.
Pesquisadores da plataforma gerenciada de segurança cibernética Huntress detectaram o problema de segurança em 27 de setembro, quando um agente de ameaça o explorou com sucesso para obter uma chave de máquina e executar código remotamente.
Uma análise mais detalhada revelou que o problema era um LFIalavancado para ler o Web.config e extrair a chave do computador. Isso permitiu que o invasor usasse uma vulnerabilidade de desserialização mais antiga (CVE-2025-30406) e alcançasse a execução remota de código (RCE) por meio de Estado de exibição.
O bug de desserialização CVE-2025-30406 no CentreStack e no Triofox também foi explorado em março e foi devido a uma chave de máquina codificada. Um invasor conhecendo a chave pode executar RCE em um sistema afetado.
“Após análise subsequente, a Huntress descobriu a exploração de uma vulnerabilidade de inclusão de arquivo local não autenticado (CVE-2025-11371) que permitia que um agente de ameaça recuperasse a chave da máquina do arquivo Web.config do aplicativo para executar a execução remota de código por meio da vulnerabilidade de desserialização ViewState mencionada acima” –Caçadora
Caçadora entrou em contato com Gladinet para informá-los sobre a descoberta. O fornecedor confirmou que estava ciente da vulnerabilidade e disse que estava no processo de notificar os clientes sobre uma solução alternativa até que um patch esteja disponível.
Os pesquisadores compartilharam a mitigação com o cliente-alvo e publicaram as seguintes recomendações para proteção contra CVE-2025-11371:
- Desabilite o manipulador temporário no arquivo Web.config para o componente UploadDownloadProxy em “C:Arquivos de Programas (x86)Gladinet Cloud EnterpriseUploadDownloadProxyWeb.config”
- Localize e remova a linha que define o manipulador temporário — ela aponta para t.dn

O Evento de Validação de Segurança do Ano: O Picus BAS Summit
Junte-se ao Cúpula de Simulação de Violação e Ataque e experimente o Futuro da validação de segurança. Ouça os principais especialistas e veja como BAS alimentado por IA está transformando a simulação de violação e ataque.
Não perca o evento que moldará o futuro da sua estratégia de segurança
