Исследователи Mandiant выявили критическую уязвимость в платформе удалённого доступа и обмена файлами Gladinet Triofox. Ошибка, получившая идентификатор CVE-2025-12480, позволяла злоумышленникам обходить механизм авторизации и выполнять произвольный код на сервере.
Эксплуатация уязвимости была замечена ещё 24 августа 2025 года группировкой UNC6485, которая использовала подмену HTTP-заголовка Host на localhost, чтобы получить доступ к конфигурационным страницам Triofox и создать новую учётную запись администратора. Затем атакующие запускали встроенный антивирусный компонент для загрузки и исполнения вредоносных модулей.
Уязвимость присутствовала в версии 16.4.10317.56372 и устранена в обновлении 16.7.10368.56560. Команда Mandiant подтвердила, что новая версия Triofox полностью закрывает брешь.
Специалисты Google Threat Intelligence отметили, что атаки проводились из внешних сетей и могли использоваться для кражи данных и удалённого администрирования корпоративных систем. Пользователям Triofox рекомендуется немедленно установить обновление и проверить логи на наличие подозрительных обращений с заголовком localhost.