Exploração ativa de vulnerabilidade zero-day em produtos Gladinet e TrioFox

A empresa de cibersegurança Huntress identificou a exploração ativa de uma vulnerabilidade zero-day nos produtos Gladinet CentreStack e TrioFox. A falha, classificada como CVE-2025-11371, possui um CVSS de 6.1 e permite a inclusão local de arquivos não autenticados, resultando na divulgação não intencional de arquivos do sistema. Todas as versões do software anteriores e incluindo a 16.7.10368.56560 estão afetadas. A Huntress detectou a atividade pela primeira vez em 27 de setembro de 2025, com três clientes impactados até o momento. Essa vulnerabilidade se conecta a uma falha anterior, CVE-2025-30406, que permitia a execução remota de código. A recomendação imediata para os usuários é desabilitar o manipulador “temp” no arquivo Web.config, embora isso possa afetar algumas funcionalidades da plataforma. A Huntress está retendo detalhes adicionais da falha devido à exploração ativa e à falta de um patch disponível.

Fonte: https://thehackernews.com/2025/10/from-lfi-to-rce-active-exploitation.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
10/10/2025 • Risco: ALTO
VULNERABILIDADE

Exploração ativa de vulnerabilidade zero-day em produtos Gladinet e TrioFox

RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-11371 permite a exploração de sistemas que utilizam Gladinet e TrioFox, com potencial para execução remota de código. A falta de um patch e a exploração ativa exigem atenção imediata dos CISOs, especialmente em relação à conformidade com a LGPD.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos associados a incidentes de segurança e perda de dados.
Operacional
Divulgação não intencional de arquivos do sistema e potencial execução remota de código.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços em Nuvem']

📊 INDICADORES CHAVE

CVSS score de 6.1 para CVE-2025-11371. Indicador
Três clientes impactados até o momento. Contexto BR
Vulnerabilidade anterior CVE-2025-30406 com CVSS score de 9.0. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se as versões dos produtos Gladinet e TrioFox estão atualizadas.
2 Desabilitar o manipulador 'temp' no arquivo Web.config conforme recomendado.
3 Monitorar logs de acesso e atividades suspeitas nos sistemas afetados.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a exploração ativa de vulnerabilidades que podem comprometer a segurança de dados sensíveis e a integridade dos sistemas.

⚖️ COMPLIANCE

Implicações na conformidade com a LGPD devido à possível exposição de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).