Vulnerabilidade 0-Day no Gladinet CentreStack e Triofox em Exploração Ativa

Uma nova vulnerabilidade crítica, identificada como CVE-2025-11371, foi descoberta no software Gladinet CentreStack e Triofox, permitindo a execução remota de código (RCE) por atacantes. Apesar de a versão mais recente do software, posterior à 16.4.10315.56368, ser considerada segura contra a vulnerabilidade CVE-2025-30406, a exploração de uma falha de Inclusão de Arquivo Local (LFI) está em andamento. Os atacantes conseguiram extrair uma chave de máquina do arquivo Web.config da aplicação, o que possibilitou a execução de código malicioso com privilégios de sistema. A Huntress, responsável pela detecção, alertou que a exploração ocorre rapidamente, com a transição de acesso não autorizado para a execução de código em questão de minutos. Embora a Gladinet tenha sido informada sobre a vulnerabilidade, ainda não há um patch oficial para a CVE-2025-11371. A Huntress recomenda que as organizações desativem o manipulador temporário no arquivo Web.config como uma medida imediata de mitigação, a fim de evitar a exploração. A situação é crítica, pois três casos de comprometimento real já foram documentados, e a falta de um patch oficial aumenta o risco para as empresas que utilizam essas soluções.

Fonte: https://cyberpress.org/gladinet-centrestack-triofox-0-day-rce-vulnerability/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
10/10/2025 • Risco: CRITICO
VULNERABILIDADE

Vulnerabilidade 0-Day no Gladinet CentreStack e Triofox em Exploração Ativa

RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-11371 em Gladinet CentreStack e Triofox representa um risco crítico, permitindo a execução remota de código. A exploração ativa já resultou em comprometimentos reais, exigindo ações imediatas para mitigar riscos e proteger dados sensíveis.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais custos elevados associados a incidentes de segurança e recuperação de sistemas.
Operacional
Comprometimento de sistemas com execução de código em nível de sistema.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços em Nuvem']

📊 INDICADORES CHAVE

Três casos documentados de comprometimento real. Indicador
Exploração em questão de minutos após o acesso inicial. Contexto BR
Vulnerabilidade CVE-2025-30406 já conhecida desde abril de 2025. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se as versões vulneráveis do software estão em uso.
2 Desativar o manipulador temporário no arquivo Web.config conforme recomendado.
3 Monitorar logs de aplicação para detectar atividades suspeitas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de comprometimento de sistemas críticos e a execução de código malicioso em ambientes corporativos.

⚖️ COMPLIANCE

Implicações na conformidade com a LGPD, especialmente em relação a dados sensíveis.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).