Hackers exploram recurso do antivírus Triofox para instalar ferramentas de acesso remoto
11 de Novembro de 2025

Hackers exploraram uma vulnerabilidade crítica e uma falha na funcionalidade antivírus integrada da plataforma Triofox, da Gladinet, que oferece compartilhamento de arquivos e acesso remoto.

Com isso, conseguiram executar código remotamente com privilégios de SYSTEM.

A falha utilizada no ataque é a CVE-2025-12480 , que permite burlar a autenticação e acessar as páginas de configuração do aplicativo.

Pesquisadores do Google Threat Intelligence Group (GTIG) identificaram a atividade maliciosa em 24 de agosto, quando o grupo de ameaças interno UNC6485 mirou um servidor Triofox executando a versão 16.4.10317.56372, lançada em 3 de abril.

A raiz do problema está numa falha na lógica de controle de acesso, que concede privilégios administrativos quando o host da URL da requisição é igual a ‘localhost’.

Os atacantes exploram essa brecha ao falsificar o valor do cabeçalho HTTP Host, contornando todas as verificações de autenticação.

Segundo a Mandiant, caso o parâmetro opcional TrustedHostIp não esteja configurado no arquivo web.config, a verificação do ‘localhost’ torna-se o único mecanismo de proteção, deixando instalações padrão vulneráveis ao acesso não autenticado.

A correção para a CVE-2025-12480 foi disponibilizada na versão 16.7.10368.56560 do Triofox, lançada em 26 de julho, e os pesquisadores do GTIG confirmaram junto à Gladinet que a falha foi eliminada.

A investigação da Mandiant revelou que o grupo UNC6485 explorou a vulnerabilidade enviando uma requisição HTTP GET com ‘localhost’ no campo HTTP Referer.

“A presença do cabeçalho localhost numa requisição externa é altamente incomum e normalmente não é esperada em tráfego legítimo”, ressaltam os pesquisadores.

Esse acesso permitiu abrir a página AdminDatabase.aspx, destinada à configuração inicial do Triofox após a instalação.

A partir daí, os invasores criaram uma conta administrativa chamada ‘Cluster Admin’ e utilizaram essa conta para enviar um script malicioso.

Em seguida, configuraram o Triofox para usar o caminho desse script como local do scanner antivírus.

O GTIG explica que “o arquivo configurado como scanner antivírus herda os privilégios do processo pai do Triofox, que roda no contexto do usuário SYSTEM”, permitindo a execução de código com altos privilégios.

Os pesquisadores também apontam que o script malicioso lançou um downloader em PowerShell para obter um segundo payload, um instalador do Zoho UEMS, a partir de um endereço externo.

O Zoho UEMS, por sua vez, foi usado para instalar o Zoho Assist e o AnyDesk no host comprometido, ferramentas empregadas para acesso remoto e movimentação lateral.

Além disso, os invasores baixaram e utilizaram as ferramentas Plink e PuTTY para criar um túnel SSH, redirecionando o tráfego remoto para a porta RDP 3389 da máquina.

Embora a Mandiant tenha verificado que a vulnerabilidade explorada foi corrigida na versão 16.7.10368.56560, recomenda-se que administradores apliquem a atualização mais recente, disponível na versão 16.10.10408.56683, lançada em 14 de outubro.

Outra orientação importante é auditar as contas administrativas e verificar se o mecanismo antivírus do Triofox não está configurado para executar scripts ou binários não autorizados.

O relatório do GTIG também inclui uma lista de indicadores de comprometimento (IoCs) para auxiliar defensores a bloquear esses ataques.

Detalhes completos estão disponíveis no VirusTotal.

No mês passado, a Huntress reportou que hackers estavam explorando uma vulnerabilidade zero-day de local file inclusion ( CVE-2025-11371 ) nos produtos Gladinet CentreStack e Triofox para acessar arquivos do sistema sem autenticação.

Essa falha resultou em pelo menos três ataques bem-sucedidos contra redes corporativas e foi corrigida uma semana depois, na mesma atualização 16.10.10408.56683.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...