Обнаружена критическая уязвимость в Triofox: хакеры получали админ-доступ без авторизации

Обнаружена критическая уязвимость в Triofox: хакеры получали админ-доступ без авторизации

Исследователи Mandiant выявили критическую уязвимость в платформе удалённого доступа и обмена файлами Gladinet Triofox. Ошибка, получившая идентификатор CVE-2025-12480, позволяла злоумышленникам обходить механизм авторизации и выполнять произвольный код на сервере.

Эксплуатация уязвимости была замечена ещё 24 августа 2025 года группировкой UNC6485, которая использовала подмену HTTP-заголовка Host на localhost, чтобы получить доступ к конфигурационным страницам Triofox и создать новую учётную запись администратора. Затем атакующие запускали встроенный антивирусный компонент для загрузки и исполнения вредоносных модулей.

Уязвимость присутствовала в версии 16.4.10317.56372 и устранена в обновлении 16.7.10368.56560. Команда Mandiant подтвердила, что новая версия Triofox полностью закрывает брешь.

Специалисты Google Threat Intelligence отметили, что атаки проводились из внешних сетей и могли использоваться для кражи данных и удалённого администрирования корпоративных систем. Пользователям Triofox рекомендуется немедленно установить обновление и проверить логи на наличие подозрительных обращений с заголовком localhost.

похожие материалы

Стрелочка
Стрелочка
«Лаборатория Касперского» разработала защитное решение для спутника-платформы RUVDS
«Лаборатория Касперского» разработала защитное решение для спутника-платформы RUVDS

«Лаборатория Касперского» разработала для хостинг-провайдера RUDVS специализированное решение Kaspersky Endpoint Security for Linux (KESL) — Space Edition, которое поможет обеспечивать защиту спутника-платформы RUVDSSat1 на протяжении всей его миссии.