Изследователи по киберсигурност от Huntress съобщават за активно експлоатиране на критична уязвимост в софтуера Gladinet CentreStack и Triofox. Проблемът е свързан с използване на подразбиращи се криптографски настройки, които вече са били използвани за атаки срещу седем организации и са причинили необичайна активност на около 120 устройства.
Уязвимостта, означена като CVE-2025-30406, беше добавена в списъка на CISA с „известно експлоатирани уязвимости“ в началото на април и има висок риск със CVSS оценка 9 от 10.
Проблемът произлиза от вградени по подразбиране криптографски ключове в конфигурационните файлове на CentreStack и Triofox. Това е довело до възможност за дистанционно изпълнение на код, без необходимост от автентикация.
При експлоатиране на уязвимостта, атакуващите могат да заобиколят защитата на ASPX ViewState и да изпълнят код с правата на IIS потребителя, което потенциално може да доведе до пълен контрол над системата.
Huntress съобщава, че на 11 април техният център за сигурност е засекъл необичайна активност – изходящи връзки от нестандартен процес, произхождащ от IIS. Това е било уловено от техен собствен инструмент за откриване на „zero-day“ уязвимости.
Разследването показва, че атаката е извършена чрез PowerShell команди, които използват уязвимостта за отдалечено изпълнение на код. В един от случаите е проследена команда, която изтегля и изпълнява DLL файл – техника, наблюдавана и в други скорошни атаки (например срещу уязвимости в CrushFTP).
Според данни от Shodan, няколкостотин сървъра все още са уязвими и публично достъпни, което прави риска от компрометиране сериозен, въпреки сравнително малкия брой.
Huntress също така съобщава, че нападателите се придвижват вътре в мрежите, използвайки инструменти като MeshCentral за поддържане на отдалечен достъп. Те се опитват да създадат нови потребителски акаунти, използват стандартни команди за събиране на информация, както и скриптове от пакета Impacket.
Компанията Gladinet вече е пуснала корекции, които премахват възможността за експлоатация. Huntress потвърждават, че пачовете са ефективни срещу техните тестове с proof-of-concept атаки.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.