Новости компьютерной безопасности:

  Latest News

Gladinet CentreStack And Triofox 0-Day RCE Vulnerability Actively Exploited In Attacks

С сайта: Vulnerability(cybersecuritynews.com)

Gladinet CentreStack And Triofox 0-Day RCE Vulnerability Actively Exploited In Attacks

Author: Guru Baran

An active in-the-wild exploitation of a zero-day vulnerability in Gladinet CentreStack and Triofox products. Tracked as CVE-2025-11371, the unauthenticated Local File Inclusion (LFI) flaw allows attackers to achieve remote code execution (RCE) on affected systems.

The vulnerability is currently unpatched, but a mitigation has been provided. Organizations using the affected software are strongly urged to apply the workaround immediately to prevent compromise, as Huntress has confirmed attacks against multiple customers.

The flaw represents a significant threat, enabling attackers to bypass a previous security fix and take control of vulnerable servers.

New Attack Bypasses Previous Security Patch
The discovery of this zero-day exploitation followed Huntress analysts’ investigation of an alert on September 27, 2025.

The alert, which flagged suspicious activity on a server running Gladinet CentreStack, was initially believed to be related to a previously disclosed vulnerability, CVE-2025-30406.

That flaw, reported by Huntress in April 2025, involved a hardcoded machine key that could be abused for RCE through a ViewState deserialization attack.

cyber security news
However, the targeted system was running a version that had been patched against CVE-2025-30406. Further analysis revealed a new, sophisticated attack chain.

Threat actors were exploiting the LFI vulnerability, CVE-2025-11371, to read the file and extract the machine key. With this key, they could then leverage the same ViewState deserialization method from the earlier vulnerability to execute arbitrary code.

This technique effectively renders the patch for CVE-2025-30406 insufficient on its own, creating a new path for attackers to achieve the same devastating impact.

Huntress confirmed that this is not a theoretical threat, having observed the exploit used against three of its customers.

The first signs of an attack were detected on September 26, 2025, when an internal monitor alerted the Huntress Security Operations Center (SOC) to an anomalous base64 payload being executed as a child process of a web server.

Upon confirming the threat, the analyst immediately contained the compromised host to prevent further malicious activity.

During its investigation, Huntress discovered that Gladinet had already engaged with a mutual customer to implement a workaround, indicating the vendor was aware of the issue.

Following its standard disclosure policy, Huntress contacted Gladinet, which confirmed its awareness and stated it was in the process of notifying customers about the necessary mitigation. Huntress has also directly informed its own impacted partners of the workaround.

Mitigations
With no official patch yet available and active exploitation confirmed, applying the recommended mitigation is critical for all organizations using CentreStack and Triofox.

According to the guidance, administrators must disable the temp handler within the file for the UploadDownloadProxy. The configuration file is typically located at.

Removing the specified handler line will disrupt some platform functionality, but it effectively closes the attack vector until Gladinet releases a permanent patch.

Given the severity of the RCE vulnerability and the proven ability of threat actors to exploit it, system administrators should treat this mitigation as an urgent priority to protect their environments from takeover.



#Cyber_Security_News #Vulnerability #Vulnerability_News #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Gladinet CentreStack And Triofox 0-Day RCE Vulnerability Actively Exploited In Attacks
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.