Найти в Дзене
Герман Геншин

Атака на Triofox и CentreStack от Gladinet через уязвимость RCE

Недавно выявленная уязвимость в Gladinet CentreStack также затрагивает решение для удаленного доступа и совместной работы Triofox. По данным Huntress, в результате атаки пострадали семь различных организаций. Уязвимость, обозначенная как CVE-2025-30406 (оценка CVSS: 9.0), связана с использованием жестко закодированного криптографического ключа, что может подвергнуть интернет-доступные серверы атакам удаленного выполнения кода. CVE-2025-30406 Проблема была устранена в версии CentreStack 16.4.10315.56368, выпущенной 3 апреля 2025 года. Сообщается, что уязвимость была использована как нулевой день в марте 2025 года, однако точные детали атак неизвестны. Теперь, по данным Huntress, слабость также затрагивает Gladinet Triofox до версии 16.4.10317.56372. «По умолчанию предыдущие версии программного обеспечения Triofox имеют одинаковые жестко закодированные криптографические ключи в своем конфигурационном файле, что делает их уязвимыми для атак удаленного выполнения кода», — отметил в своем

Недавно выявленная уязвимость в Gladinet CentreStack также затрагивает решение для удаленного доступа и совместной работы Triofox. По данным Huntress, в результате атаки пострадали семь различных организаций.

Уязвимость, обозначенная как CVE-2025-30406 (оценка CVSS: 9.0), связана с использованием жестко закодированного криптографического ключа, что может подвергнуть интернет-доступные серверы атакам удаленного выполнения кода.

CVE-2025-30406

Проблема была устранена в версии CentreStack 16.4.10315.56368, выпущенной 3 апреля 2025 года. Сообщается, что уязвимость была использована как нулевой день в марте 2025 года, однако точные детали атак неизвестны.

Теперь, по данным Huntress, слабость также затрагивает Gladinet Triofox до версии 16.4.10317.56372.

«По умолчанию предыдущие версии программного обеспечения Triofox имеют одинаковые жестко закодированные криптографические ключи в своем конфигурационном файле, что делает их уязвимыми для атак удаленного выполнения кода», — отметил в своем отчете Джон Хэммонд, главный исследователь в области кибербезопасности компании Huntress.

-2

Данные телеметрии, собранные у партнеров, показали, что программное обеспечение CentreStack установлено примерно на 120 конечных устройствах, и семи уникальным организациям был нанесен ущерб в результате эксплуатации уязвимости.

Первые признаки компрометации были зафиксированы 11 апреля 2025 года в 16:59:44 UTC. Атакующие использовали уязвимость для загрузки и применения DLL с помощью закодированного PowerShell-скрипта, что является подходом, наблюдаемым в недавних атаках, связанных с уязвимостью CrushFTP. Затем они проводили перемещение по сети и устанавливали MeshCentral для удаленного доступа.

Huntress также сообщила, что злоумышленники использовали команды PowerShell Impacket для выполнения различных команд и установки MeshAgent. Однако точный масштаб и конечная цель этих кампаний в данный момент остаются неизвестными.

С учетом активной эксплуатации крайне важно, чтобы пользователи Gladinet CentreStack и Triofox обновили свои инстансы до последней версии, чтобы защититься от потенциальных угроз.

Если вам понравилась эта статья, подпишитесь, чтобы не пропустить еще много полезных статей!

Премиум подписка - это доступ к эксклюзивным материалам, чтение канала без рекламы, возможность предлагать темы для статей и даже заказывать индивидуальные обзоры/исследования по своим запросам!Подробнее о том, какие преимущества вы получите с премиум подпиской, можно узнать здесь

Также подписывайтесь на нас в: