Изследователи по киберсигурност от Huntress съобщават за активно експлоатиране на критична уязвимост в софтуера Gladinet CentreStack и Triofox. Проблемът е свързан с използване на подразбиращи се криптографски настройки, които вече са били използвани за атаки срещу седем организации и са причинили необичайна активност на около 120 устройства.
Уязвимостта, означена като CVE-2025-30406, беше добавена в списъка на CISA с „известно експлоатирани уязвимости“ в началото на април и има висок риск със CVSS оценка 9 от 10.
Проблемът произлиза от вградени по подразбиране криптографски ключове в конфигурационните файлове на CentreStack и Triofox. Това е довело до възможност за дистанционно изпълнение на код, без необходимост от автентикация.
При експлоатиране на уязвимостта, атакуващите могат да заобиколят защитата на ASPX ViewState и да изпълнят код с правата на IIS потребителя, което потенциално може да доведе до пълен контрол над системата.
Huntress съобщава, че на 11 април техният център за сигурност е засекъл необичайна активност – изходящи връзки от нестандартен процес, произхождащ от IIS. Това е било уловено от техен собствен инструмент за откриване на „zero-day“ уязвимости.
Разследването показва, че атаката е извършена чрез PowerShell команди, които използват уязвимостта за отдалечено изпълнение на код. В един от случаите е проследена команда, която изтегля и изпълнява DLL файл – техника, наблюдавана и в други скорошни атаки (например срещу уязвимости в CrushFTP).
Според данни от Shodan, няколкостотин сървъра все още са уязвими и публично достъпни, което прави риска от компрометиране сериозен, въпреки сравнително малкия брой.
Huntress също така съобщава, че нападателите се придвижват вътре в мрежите, използвайки инструменти като MeshCentral за поддържане на отдалечен достъп. Те се опитват да създадат нови потребителски акаунти, използват стандартни команди за събиране на информация, както и скриптове от пакета Impacket.
Компанията Gladinet вече е пуснала корекции, които премахват възможността за експлоатация. Huntress потвърждават, че пачовете са ефективни срещу техните тестове с proof-of-concept атаки.









