A Mandiant, divisão de defesa contra ameaças da Google, identificou a exploração de uma vulnerabilidade crítica no Triofox, plataforma de compartilhamento de arquivos e acesso remoto da Gladinet. A falha, classificada como CVE-2025-12480 e com uma pontuação CVSS de 9.1, permite que atacantes contornem a autenticação e acessem páginas de configuração, possibilitando o upload e execução de códigos maliciosos. A exploração dessa vulnerabilidade foi observada desde 24 de agosto de 2025, quase um mês após a liberação de patches pela Gladinet. Este é o terceiro incidente de exploração ativa em Triofox neste ano, após outras duas falhas críticas. Os atacantes criaram uma nova conta de administrador nativa, utilizando-a para executar scripts maliciosos que baixavam e instalavam programas de acesso remoto, como Zoho Assist e AnyDesk. Para evitar detecções, foram utilizados túneis criptografados para comunicação com servidores de comando e controle. A Mandiant recomenda que os usuários do Triofox atualizem para a versão mais recente e auditem suas contas administrativas.
Fonte: https://thehackernews.com/2025/11/hackers-exploiting-triofox-flaw-to.html
🚨BR DEFENSE CENTER: SECURITY BRIEFING
10/11/2025 • Risco: CRITICO
VULNERABILIDADE
Vulnerabilidade crítica no Triofox permite exploração de ataques
RESUMO EXECUTIVO
A exploração da vulnerabilidade CVE-2025-12480 no Triofox representa um risco significativo para organizações que utilizam essa plataforma. Os atacantes conseguiram contornar a autenticação e executar códigos maliciosos, o que pode levar a compromissos de dados e sistemas. A atualização imediata e a auditoria de contas administrativas são essenciais para mitigar riscos.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis custos associados a incidentes de segurança e recuperação de dados.
Operacional
Execução de códigos maliciosos e instalação de programas de acesso remoto.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Educação']
📊 INDICADORES CHAVE
CVE-2025-12480 com pontuação CVSS de 9.1.
Indicador
Terceira vulnerabilidade explorada em Triofox em 2025.
Contexto BR
Data de patch liberado: 24 de julho de 2025.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se a versão mais recente do Triofox está instalada.
2
Atualizar para a versão 16.7.10368.56560 ou superior.
3
Monitorar atividades de contas administrativas e logs de acesso.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a exploração ativa de vulnerabilidades em software amplamente utilizado, que pode comprometer a segurança de dados e sistemas.
⚖️ COMPLIANCE
Implicações para a LGPD, especialmente em relação à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).