A empresa de cibersegurança Huntress identificou a exploração ativa de uma vulnerabilidade zero-day nos produtos Gladinet CentreStack e TrioFox. A falha, classificada como CVE-2025-11371, possui um CVSS de 6.1 e permite a inclusão local de arquivos não autenticados, resultando na divulgação não intencional de arquivos do sistema. Todas as versões do software anteriores e incluindo a 16.7.10368.56560 estão afetadas. A Huntress detectou a atividade pela primeira vez em 27 de setembro de 2025, com três clientes impactados até o momento. Essa vulnerabilidade se conecta a uma falha anterior, CVE-2025-30406, que permitia a execução remota de código. A recomendação imediata para os usuários é desabilitar o manipulador “temp” no arquivo Web.config, embora isso possa afetar algumas funcionalidades da plataforma. A Huntress está retendo detalhes adicionais da falha devido à exploração ativa e à falta de um patch disponível.
Fonte: https://thehackernews.com/2025/10/from-lfi-to-rce-active-exploitation.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
10/10/2025 • Risco: ALTO
VULNERABILIDADE
Exploração ativa de vulnerabilidade zero-day em produtos Gladinet e TrioFox
RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-11371 permite a exploração de sistemas que utilizam Gladinet e TrioFox, com potencial para execução remota de código. A falta de um patch e a exploração ativa exigem atenção imediata dos CISOs, especialmente em relação à conformidade com a LGPD.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis custos associados a incidentes de segurança e perda de dados.
Operacional
Divulgação não intencional de arquivos do sistema e potencial execução remota de código.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços em Nuvem']
📊 INDICADORES CHAVE
CVSS score de 6.1 para CVE-2025-11371.
Indicador
Três clientes impactados até o momento.
Contexto BR
Vulnerabilidade anterior CVE-2025-30406 com CVSS score de 9.0.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se as versões dos produtos Gladinet e TrioFox estão atualizadas.
2
Desabilitar o manipulador 'temp' no arquivo Web.config conforme recomendado.
3
Monitorar logs de acesso e atividades suspeitas nos sistemas afetados.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a exploração ativa de vulnerabilidades que podem comprometer a segurança de dados sensíveis e a integridade dos sistemas.
⚖️ COMPLIANCE
Implicações na conformidade com a LGPD devido à possível exposição de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).