A empresa de cibersegurança Huntress alertou para a exploração ativa, em ambiente real, de uma vulnerabilidade não corrigida que afeta os produtos Gladinet CentreStack e TrioFox.
Trata-se de uma falha zero-day, identificada como
CVE-2025-11371
, com pontuação CVSS 6,1.
A vulnerabilidade é do tipo unauthenticated local file inclusion, permitindo a exposição indevida de arquivos críticos do sistema.
Todas as versões do software até a 16.7.10368.56560, inclusive, estão comprometidas.
A Huntress detectou a atividade maliciosa pela primeira vez em 27 de setembro de 2025 e constatou que, até o momento, pelo menos três clientes foram impactados.
É importante destacar que ambos os softwares já foram afetados anteriormente pela falha
CVE-2025-30406
(CVSS 9,0), que envolvia uma chave de máquina hard-coded.
Essa vulnerabilidade permitia que agentes maliciosos realizassem execução remota de código (RCE) explorando uma falha de desserialização do ViewState — uma brecha que continua sendo alvo de ataques ativos.
Segundo a Huntress, a nova vulnerabilidade
CVE-2025-11371
possibilita aos invasores obter a chave da máquina diretamente do arquivo Web.config da aplicação, facilitando a execução remota por meio da falha já conhecida no ViewState.
Em razão da exploração em andamento e da ausência de patch, detalhes técnicos adicionais estão sendo omitidos.
Em uma das investigações, foi identificado um caso em que a versão afetada era mais recente que a 16.4.10315.56368 e não apresentava a vulnerabilidade
CVE-2025-30406
.
Isso sugere que invasores podem explorar versões anteriores para extrair a chave hard-coded e, assim, abusar da falha de desserialização para executar código remotamente.
Enquanto a correção oficial não for liberada, a Huntress recomenda que os usuários desativem o handler "temp" no arquivo Web.config do UploadDownloadProxy, localizado em “C:\Program Files (x86)\Gladinet Cloud Enterprise\UploadDownloadProxy\Web.config”.
Essa medida provisória pode limitar algumas funcionalidades da plataforma, mas é essencial para impedir a exploração da falha até que um patch esteja disponível, enfatizam os pesquisadores Bryan Masters, James Maclachlan, Jai Minton e John Hammond.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...