Критични уязвимости в Gladinet: Huntress засича реални експлойти

Изследователи по киберсигурност от Huntress съобщават за активно експлоатиране на критична уязвимост в софтуера Gladinet CentreStack и Triofox. Проблемът е свързан с използване на подразбиращи се криптографски настройки, които вече са били използвани за атаки срещу седем организации и са причинили необичайна активност на около 120 устройства.

Уязвимостта, означена като CVE-2025-30406, беше добавена в списъка на CISA с „известно експлоатирани уязвимости“ в началото на април и има висок риск със CVSS оценка 9 от 10.

Проблемът произлиза от вградени по подразбиране криптографски ключове в конфигурационните файлове на CentreStack и Triofox. Това е довело до възможност за дистанционно изпълнение на код, без необходимост от автентикация.

При експлоатиране на уязвимостта, атакуващите могат да заобиколят защитата на ASPX ViewState и да изпълнят код с правата на IIS потребителя, което потенциално може да доведе до пълен контрол над системата.

Huntress съобщава, че на 11 април техният център за сигурност е засекъл необичайна активност – изходящи връзки от нестандартен процес, произхождащ от IIS. Това е било уловено от техен собствен инструмент за откриване на „zero-day“ уязвимости.

Разследването показва, че атаката е извършена чрез PowerShell команди, които използват уязвимостта за отдалечено изпълнение на код. В един от случаите е проследена команда, която изтегля и изпълнява DLL файл – техника, наблюдавана и в други скорошни атаки (например срещу уязвимости в CrushFTP).

Според данни от Shodan, няколкостотин сървъра все още са уязвими и публично достъпни, което прави риска от компрометиране сериозен, въпреки сравнително малкия брой.

Huntress също така съобщава, че нападателите се придвижват вътре в мрежите, използвайки инструменти като MeshCentral за поддържане на отдалечен достъп. Те се опитват да създадат нови потребителски акаунти, използват стандартни команди за събиране на информация, както и скриптове от пакета Impacket.

Компанията Gladinet вече е пуснала корекции, които премахват възможността за експлоатация. Huntress потвърждават, че пачовете са ефективни срещу техните тестове с proof-of-concept атаки.

 

По материали от Интернет

Подобни

Критична уязвимост в wolfSSL засяга милиарди устройства
14.04.2026
ai-generated-8424647_640
„Time-to-Exploit“ вече е отрицателно
14.04.2026
0day
Уязвимост в софтуерната верига - OpenAI предприема спешни мерки за защита на macOS
13.04.2026
OpenAI-GPT-4
Критична уязвимост в Marimo
12.04.2026
thankyoufantasypictures-ai-generated-8705387_640
Кризa в екосистемата на Windows
10.04.2026
windows-6281710_1280
Критична RCE уязвимост в Apache ActiveMQ остава скрита 13 години
9.04.2026
claude anthropic

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.