Цепная реакция: как уязвимость чтения файлов в Gladinet приводит к захвату сервера

Обнаружена и активно эксплуатируется новая уязвимость нулевого дня в продуктах Gladinet CentreStack и TrioFox. Уязвимость, получившая идентификатор CVE-2025-11371, позволяет неаутентифицированному злоумышленнику читать произвольные файлы на сервере. Все версии, включая 16.7.10368.56560 и более ранние, подвержены риску. Официального исправления на данный момент не существует.
Цепная реакция: как уязвимость чтения файлов в Gladinet приводит к захвату сервера
Изображение носит иллюстративный характер

Проблема была впервые зафиксирована 27 сентября 2025 года специалистами по кибербезопасности из компании Huntress. На момент публикации отчета было подтверждено как минимум три случая успешной эксплуатации уязвимости против клиентов Huntress. В обнаружении и анализе угрозы приняли участие исследователи Брайан Мастерс, Джеймс Маклахлан, Джай Минтон и Джон Хаммонд.

Атака представляет собой многоступенчатый процесс, который начинается с использования уязвимости локального включения файлов (LFI), оцененной в 6.1 балла по шкале CVSS. На первом этапе злоумышленники эксплуатируют CVE-2025-11371 для доступа к файловой системе сервера. Их основной целью является конфигурационный файл Web.config.

Получив доступ к Web.config, атакующие извлекают из него ключевой элемент — секретный «машинный ключ» (machine key) приложения. Этот ключ является основой для следующего, гораздо более разрушительного этапа атаки.

Используя похищенный машинный ключ, злоумышленники эксплуатируют уязвимость десериализации ViewState. Это позволяет им выполнить произвольный код на сервере удаленно (RCE), что фактически означает получение полного контроля над скомпрометированной системой. Таким образом, уязвимость средней степени тяжести становится инструментом для критической атаки.

Метод удаленного выполнения кода не является новым. Он связан с ранее известной критической уязвимостью CVE-2025-30406, имевшей оценку 9.0 по CVSS. Та проблема заключалась в использовании жестко закодированного машинного ключа, который позволял проводить аналогичную атаку через десериализацию ViewState.

Хотя уязвимость CVE-2025-30406 была исправлена в версиях новее 16.4.10315.56368 путем смены жестко закодированного ключа, новая уязвимость CVE-2025-11371 делает этот патч неэффективным. Теперь атакующим не нужен старый ключ — они могут просто украсть новый, сгенерированный системой, и использовать тот же самый вектор атаки для достижения RCE.

В связи с активной эксплуатацией и отсутствием официального патча, компания Huntress воздерживается от публикации полных технических деталей уязвимости, чтобы не спровоцировать массовые атаки.

Для защиты систем администраторам настоятельно рекомендуется применить временное решение. Необходимо вручную отключить обработчик "temp" в конфигурационном файле Web.config.

Данный файл обычно находится по пути C:\Program Files (x86)\Gladinet Cloud Enterprise\UploadDownloadProxy\Web.config.

Применение этого обходного пути приведет к нарушению некоторой функциональности платформы. Однако этот шаг является необходимой мерой для предотвращения эксплуатации уязвимости до тех пор, пока производитель не выпустит официальное обновление безопасности.


Новое на сайте

19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную...
Ссылка