Изследователи по киберсигурност от Huntress съобщават за активно експлоатиране на критична уязвимост в софтуера Gladinet CentreStack и Triofox. Проблемът е свързан с използване на подразбиращи се криптографски настройки, които вече са били използвани за атаки срещу седем организации и са причинили необичайна активност на около 120 устройства.

Уязвимостта, означена като CVE-2025-30406, беше добавена в списъка на CISA с „известно експлоатирани уязвимости“ в началото на април и има висок риск със CVSS оценка 9 от 10.

Проблемът произлиза от вградени по подразбиране криптографски ключове в конфигурационните файлове на CentreStack и Triofox. Това е довело до възможност за дистанционно изпълнение на код, без необходимост от автентикация.

При експлоатиране на уязвимостта, атакуващите могат да заобиколят защитата на ASPX ViewState и да изпълнят код с правата на IIS потребителя, което потенциално може да доведе до пълен контрол над системата.

Huntress съобщава, че на 11 април техният център за сигурност е засекъл необичайна активност – изходящи връзки от нестандартен процес, произхождащ от IIS. Това е било уловено от техен собствен инструмент за откриване на „zero-day“ уязвимости.

Разследването показва, че атаката е извършена чрез PowerShell команди, които използват уязвимостта за отдалечено изпълнение на код. В един от случаите е проследена команда, която изтегля и изпълнява DLL файл – техника, наблюдавана и в други скорошни атаки (например срещу уязвимости в CrushFTP).

Според данни от Shodan, няколкостотин сървъра все още са уязвими и публично достъпни, което прави риска от компрометиране сериозен, въпреки сравнително малкия брой.

Huntress също така съобщава, че нападателите се придвижват вътре в мрежите, използвайки инструменти като MeshCentral за поддържане на отдалечен достъп. Те се опитват да създадат нови потребителски акаунти, използват стандартни команди за събиране на информация, както и скриптове от пакета Impacket.

Компанията Gladinet вече е пуснала корекции, които премахват възможността за експлоатация. Huntress потвърждават, че пачовете са ефективни срещу техните тестове с proof-of-concept атаки.

 

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
21 май 2025

Cellcom потвърди: Кибератака стои зад масовия с...

След дни на мълчание, компанията разкри, че нарушението е било резу...
21 май 2025

Критична уязвимост в WordPress темата Motors по...

Уязвимост с код CVE-2025-4322 засяга всички версии до 5.6.67 и позв...
Бъдете социални
Още по темата
22/05/2025

Mеждународна операция унищо...

Microsoft, правоприлагащи органи и водещи технологични...
21/05/2025

Забравени DNS записи се пре...

Група от заплахи, проследявана под името...
20/05/2025

Кибератака срещу официалния...

Официалните уебсайтове на популярния инструмент за...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!