Критична уязвимост засяга Gladinet CentreStack и Triofox

Изследователи по киберсигурност съобщават за 0-ден уязвимост (CVE-2025-11371) в продуктите на Gladinet – CentreStack и Triofox, която позволява на локален нападател да получи достъп до системни файлове без необходимата автентикация.

Понастоящем поне три компании са били цел на атаката. Въпреки че официален пач все още не е наличен, Gladinet предоставя временни мерки за смекчаване на риска.

CentreStack и Triofox са бизнес решения за споделяне на файлове и отдалечен достъп, които позволяват на организациите да използват собственото си хранилище като облак. Според компанията, CentreStack се използва от хиляди фирми в над 49 страни.

Какво представлява уязвимостта

CVE-2025-11371 е уязвимост от тип Local File Inclusion (LFI), която засяга всички версии на продуктите, включително последната – 16.7.10368.56560, при стандартна инсталация и конфигурация.

Изследователи от платформата Huntress откриват проблема на 27 септември, когато злонамерен хакер успешно го експлоатира, за да извлече machine key и да изпълни произволен код дистанционно.

Анализът показал, че LFI позволява четене на файла Web.config и извличане на machine key, който след това се използва за експлоатация на по-ранна уязвимост от тип десериализация (CVE-2025-30406) чрез ViewState, водеща до отдалечено изпълнение на код (RCE).

CVE-2025-30406 вече е била експлоатирана в реалния свят през март, като причината бе твърдо зададен machine key. Нападател, който знае ключа, може да изпълни код на засегнатата система.

Huntress коментира:

„След допълнителен анализ, открихме, че експлоатацията на неавтентифицираната LFI уязвимост (CVE-2025-11371) позволява на нападател да извлече machine key от Web.config и да извърши RCE чрез ViewState десериализацията.“

Временно решение и препоръки

Huntress информира Gladinet за уязвимостта, а компанията потвърди, че е наясно с проблема и е уведомила клиентите за временно решение до пускането на пач.

Препоръчителните мерки за смекчаване на риска включват:

  1. Деактивиране на temp handler в Web.config за компонента UploadDownloadProxy, намиращ се на:
    C:\Program Files (x86)\Gladinet Cloud Enterprise\UploadDownloadProxy\Web.config

  2. Локализиране и премахване на реда, който дефинира temp handler (указващ към t.dn).

Този ред позволява уязвимата функционалност, използвана от нападателите чрез Local File Inclusion. Премахването му предотвратява експлоатацията на CVE-2025-11371, въпреки че Huntress предупреждава, че някои функции на платформата може да бъдат засегнати.

e-security.bg

Подобни

Apple коригира zero-day уязвимост в dyld
12.02.2026
apple-7446229_640
Критична уязвимост в AI-Notepad за Windows 11
11.02.2026
block-4914911_640
Microsoft разследва срив, блокиращ достъпа до Microsoft 365 Admin Center
11.02.2026
Microsoft-Office-365
Microsoft пусна Windows 11 KB5077181 и KB5075941
11.02.2026
windows-11-6377156_1280
Microsoft пусна Windows 10 KB5075912 с критични корекции
11.02.2026
windows-10-1535765_1280
Microsoft разследва сериозен инцидент в Exchange Online
10.02.2026
how-to-outlook

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.