Vulnerabilidade zero-day em Gladinet e TrioFox
10 de Outubro de 2025

A empresa de cibersegurança Huntress alertou para a exploração ativa, em ambiente real, de uma vulnerabilidade não corrigida que afeta os produtos Gladinet CentreStack e TrioFox.

Trata-se de uma falha zero-day, identificada como CVE-2025-11371 , com pontuação CVSS 6,1.

A vulnerabilidade é do tipo unauthenticated local file inclusion, permitindo a exposição indevida de arquivos críticos do sistema.

Todas as versões do software até a 16.7.10368.56560, inclusive, estão comprometidas.

A Huntress detectou a atividade maliciosa pela primeira vez em 27 de setembro de 2025 e constatou que, até o momento, pelo menos três clientes foram impactados.

É importante destacar que ambos os softwares já foram afetados anteriormente pela falha CVE-2025-30406 (CVSS 9,0), que envolvia uma chave de máquina hard-coded.

Essa vulnerabilidade permitia que agentes maliciosos realizassem execução remota de código (RCE) explorando uma falha de desserialização do ViewState — uma brecha que continua sendo alvo de ataques ativos.

Segundo a Huntress, a nova vulnerabilidade CVE-2025-11371 possibilita aos invasores obter a chave da máquina diretamente do arquivo Web.config da aplicação, facilitando a execução remota por meio da falha já conhecida no ViewState.

Em razão da exploração em andamento e da ausência de patch, detalhes técnicos adicionais estão sendo omitidos.

Em uma das investigações, foi identificado um caso em que a versão afetada era mais recente que a 16.4.10315.56368 e não apresentava a vulnerabilidade CVE-2025-30406 .

Isso sugere que invasores podem explorar versões anteriores para extrair a chave hard-coded e, assim, abusar da falha de desserialização para executar código remotamente.

Enquanto a correção oficial não for liberada, a Huntress recomenda que os usuários desativem o handler "temp" no arquivo Web.config do UploadDownloadProxy, localizado em “C:\Program Files (x86)\Gladinet Cloud Enterprise\UploadDownloadProxy\Web.config”.

Essa medida provisória pode limitar algumas funcionalidades da plataforma, mas é essencial para impedir a exploração da falha até que um patch esteja disponível, enfatizam os pesquisadores Bryan Masters, James Maclachlan, Jai Minton e John Hammond.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...