Ssylka

Чем грозит использование жестко закодированных ключей в решениях Gladinet?

Компания по кибербезопасности Huntress обнаружила активную эксплуатацию критической уязвимости в продуктах Gladinet CentreStack и Gladinet Triofox. Проблема связана с использованием жестко закодированных криптографических ключей, что позволяет злоумышленникам получать несанкционированный доступ к системам, манипулировать билетами доступа и выполнять удаленный код (RCE). По состоянию на 10 декабря зафиксировано уже девять пострадавших организаций, преимущественно в секторах здравоохранения и технологий.
Чем грозит использование жестко закодированных ключей в решениях Gladinet?
Изображение носит иллюстративный характер

Корень проблемы кроется в файле GladCtrl64.dll, а именно в функции под названием GenerateSecKey(). Исследователь безопасности Брайан Мастерс выяснил, что эта функция возвращает идентичные 100-байтовые текстовые строки. Поскольку эти строки используются для генерации криптографических ключей и никогда не меняются, ключи остаются статичными. Это позволяет атакующим расшифровывать любые билеты, созданные сервером, а также шифровать и подделывать собственные билеты доступа.

Вектор атаки предполагает отправку специально созданных URL-запросов к конечной точке /storage/filesvr.dn. Злоумышленники оставляют поля Username и Password пустыми, что заставляет приложение использовать идентификатор пула приложений IIS (IIS Application Pool Identity) в качестве резервного механизма. Обладая валидными учетными данными или используя этот механизм обхода, хакеры получают доступ к файловой системе с правами пользователя.

Для обеспечения персистентности и расширения атаки злоумышленники манипулируют временными метками. Устанавливая значение timestamp на 9999, они создают билет, срок действия которого никогда не истекает. Это позволяет неограниченно использовать поддельный доступ для загрузки конфигурации сервера. Основной целью атакующих является файл web.config, из которого они пытаются извлечь machine key (машинный ключ).

Конечной целью атаки является достижение десериализации ViewState и последующее удаленное выполнение кода. Хакеры пытаются связать эту новую эксплуатацию с ранее раскрытой уязвимостью CVE-2025-11371. Наблюдения показали, что атакующие успешно выполняли атаку десериализации ViewState, однако им не удавалось получить выходные данные выполнения команд.

Специалисты выявили конкретные индикаторы компрометации (IOCs). Атаки исходят с IP-адреса 147.124.216[.]205. Администраторам систем настоятельно рекомендуется просканировать журналы на наличие специфической строки «vghpI7EToZUDIZDdprSubL3mTZ2». Данная последовательность символов представляет собой зашифрованный путь к файлу web.config и служит четким сигналом попытки взлома.

Для устранения уязвимости компания Gladinet выпустила обновление безопасности. Безопасной версией программного обеспечения является сборка 16.12.10420.56791, которая была опубликована 8 декабря 2025 года. Всем пользователям CentreStack и Triofox необходимо незамедлительно обновить свои системы до этой или более поздней версии.

Помимо обновления ПО, требуется ручной сброс Machine Key через диспетчер IIS. Процедура включает открытие IIS Manager, переход к Sites -> Default Web Site и выбор пункта Machine Key в разделе . После этого необходимо нажать «Generate Keys» на правой панели и подтвердить действие кнопкой Apply, чтобы сохранить новые ключи в root\web.config.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...