LONDON (IT BOLTWISE) – Eine schwerwiegende Sicherheitslücke in den Gladinet-Produkten CentreStack und Triofox wird derzeit von Cyberkriminellen ausgenutzt. Diese Schwachstelle ermöglicht es Angreifern, ohne Authentifizierung auf Systemdateien zuzugreifen. Unternehmen sind alarmiert, da bisher kein Patch verfügbar ist, obwohl einige Schutzmaßnahmen ergriffen werden können.

Die Gladinet-Softwarelösungen CentreStack und Triofox, die weltweit von zahlreichen Unternehmen für Dateifreigabe und Fernzugriff genutzt werden, stehen derzeit im Fokus einer Sicherheitsbedrohung. Eine kürzlich entdeckte Zero-Day-Schwachstelle, die als CVE-2025-11371 identifiziert wurde, ermöglicht es Angreifern, ohne Authentifizierung auf Systemdateien zuzugreifen. Diese Sicherheitslücke betrifft alle Versionen der Software, einschließlich der neuesten Version 16.7.10368.56560.
Die Schwachstelle wurde von den Sicherheitsexperten der Plattform Huntress entdeckt, als ein Angreifer erfolgreich den Maschinen-Schlüssel extrahierte und dadurch in der Lage war, Code aus der Ferne auszuführen. Die Analyse ergab, dass die Schwachstelle durch eine Local File Inclusion (LFI) ausgenutzt wurde, um die Web.config-Datei zu lesen und den Maschinen-Schlüssel zu extrahieren. Dies ermöglichte es dem Angreifer, eine ältere Deserialisierungs-Schwachstelle (CVE-2025-30406) zu nutzen, um Remote Code Execution (RCE) zu erreichen.
Diese Deserialisierungs-Schwachstelle war bereits im März in der Wildnis ausgenutzt worden und beruhte auf einem fest codierten Maschinen-Schlüssel. Ein Angreifer, der diesen Schlüssel kennt, kann RCE auf einem betroffenen System durchführen. Huntress hat Gladinet über die Entdeckung informiert, und der Anbieter arbeitet derzeit daran, seine Kunden über eine vorübergehende Lösung zu informieren, bis ein Patch verfügbar ist.
Um sich gegen die Ausnutzung der Schwachstelle CVE-2025-11371 zu schützen, empfehlen die Forscher, den temporären Handler in der Web.config-Datei für die UploadDownloadProxy-Komponente zu deaktivieren. Dies kann durch das Entfernen der Zeile, die den temporären Handler definiert, erreicht werden. Diese Maßnahme wird zwar einige Funktionen der Plattform beeinträchtigen, stellt jedoch sicher, dass die Schwachstelle nicht ausgenutzt werden kann.
Die Bedrohung durch diese Sicherheitslücke unterstreicht die Notwendigkeit, dass Unternehmen ihre Sicherheitsstrategien kontinuierlich überprüfen und anpassen. Die Teilnahme an Veranstaltungen wie dem Breach and Attack Simulation Summit kann wertvolle Einblicke in die Zukunft der Sicherheitsvalidierung bieten und zeigen, wie KI-gestützte Simulationen die Sicherheitsstrategie eines Unternehmens transformieren können.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

GEN AI Architect (f/m/d)

IT Consultant (m/w/d) KI / AI / Data Science

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Senior IT-Consultant KI-Systeme (all genders)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Zero-Day-Sicherheitslücke in Gladinet-Software ausgenutzt" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Zero-Day-Sicherheitslücke in Gladinet-Software ausgenutzt" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Zero-Day-Sicherheitslücke in Gladinet-Software ausgenutzt« bei Google Deutschland suchen, bei Bing oder Google News!