Vulnerabilidade em produtos Gladinet permite execução remota de código

A Huntress alertou sobre uma nova vulnerabilidade ativa nos produtos CentreStack e Triofox da Gladinet, que resulta do uso de chaves criptográficas hard-coded. Até o momento, nove organizações, incluindo aquelas nos setores de saúde e tecnologia, foram afetadas. A falha permite que atacantes acessem o arquivo web.config, possibilitando a deserialização de ViewState e a execução remota de código. A função ‘GenerateSecKey()’, presente no arquivo ‘GladCtrl64.dll’, gera chaves criptográficas que nunca mudam, tornando-as vulneráveis a ataques. Os invasores podem explorar essa falha enviando requisições URL específicas para o endpoint ‘/storage/filesvr.dn’, criando tickets de acesso que nunca expiram. A Huntress recomenda que as organizações afetadas atualizem para a versão mais recente do software e verifiquem logs em busca de atividades suspeitas. Caso sejam detectados indicadores de comprometimento, é essencial rotacionar a chave da máquina seguindo um procedimento específico. A situação é crítica, e as empresas devem agir rapidamente para mitigar os riscos associados a essa vulnerabilidade.

Fonte: https://thehackernews.com/2025/12/hard-coded-gladinet-keys-let-attackers.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
11/12/2025 • Risco: CRITICO
VULNERABILIDADE

Vulnerabilidade em produtos Gladinet permite execução remota de código

RESUMO EXECUTIVO
A vulnerabilidade nos produtos da Gladinet representa um risco significativo para a segurança das informações, especialmente em setores críticos como saúde e tecnologia. A exploração ativa dessa falha pode resultar em graves consequências legais e financeiras, exigindo atenção imediata dos líderes de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras e danos à reputação devido a vazamentos de dados.
Operacional
Acesso não autorizado a dados sensíveis e potencial execução remota de código.
Setores vulneráveis
['Saúde', 'Tecnologia']

📊 INDICADORES CHAVE

Nove organizações afetadas até o momento. Indicador
Exploração originada de um único IP. Contexto BR
Chaves criptográficas de 100 bytes utilizadas. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs em busca da string 'vghpI7EToZUDIZDdprSubL3mTZ2'.
2 Atualizar para a versão mais recente do software e rotacionar a chave da máquina.
3 Monitorar continuamente o tráfego para o endpoint '/storage/filesvr.dn' e outras atividades suspeitas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de acesso não autorizado a dados sensíveis e a execução de código malicioso em suas infraestruturas.

⚖️ COMPLIANCE

Implicações na LGPD devido ao acesso não autorizado a dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).