A empresa de cibersegurança Huntress alertou para a exploração ativa, em ambiente real, de uma vulnerabilidade não corrigida que afeta os produtos Gladinet CentreStack e TrioFox.
Trata-se de uma falha zero-day, identificada como
CVE-2025-11371
, com pontuação CVSS 6,1.
A vulnerabilidade é do tipo unauthenticated local file inclusion, permitindo a exposição indevida de arquivos críticos do sistema.
Todas as versões do software até a 16.7.10368.56560, inclusive, estão comprometidas.
A Huntress detectou a atividade maliciosa pela primeira vez em 27 de setembro de 2025 e constatou que, até o momento, pelo menos três clientes foram impactados.
É importante destacar que ambos os softwares já foram afetados anteriormente pela falha
CVE-2025-30406
(CVSS 9,0), que envolvia uma chave de máquina hard-coded.
Essa vulnerabilidade permitia que agentes maliciosos realizassem execução remota de código (RCE) explorando uma falha de desserialização do ViewState — uma brecha que continua sendo alvo de ataques ativos.
Segundo a Huntress, a nova vulnerabilidade
CVE-2025-11371
possibilita aos invasores obter a chave da máquina diretamente do arquivo Web.config da aplicação, facilitando a execução remota por meio da falha já conhecida no ViewState.
Em razão da exploração em andamento e da ausência de patch, detalhes técnicos adicionais estão sendo omitidos.
Em uma das investigações, foi identificado um caso em que a versão afetada era mais recente que a 16.4.10315.56368 e não apresentava a vulnerabilidade
CVE-2025-30406
.
Isso sugere que invasores podem explorar versões anteriores para extrair a chave hard-coded e, assim, abusar da falha de desserialização para executar código remotamente.
Enquanto a correção oficial não for liberada, a Huntress recomenda que os usuários desativem o handler "temp" no arquivo Web.config do UploadDownloadProxy, localizado em “C:\Program Files (x86)\Gladinet Cloud Enterprise\UploadDownloadProxy\Web.config”.
Essa medida provisória pode limitar algumas funcionalidades da plataforma, mas é essencial para impedir a exploração da falha até que um patch esteja disponível, enfatizam os pesquisadores Bryan Masters, James Maclachlan, Jai Minton e John Hammond.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...