美国网络安全和基础设施安全局(CISA)就新发现的Gladinet CentreStack与Triofox平台漏洞发布紧急警告。
该漏洞编号为CVE-2025-11371,可能导致敏感系统文件和目录遭未授权外部访问,或将危及依赖这些文件共享解决方案开展业务运营的各类组织。
攻击者无需通过正常认证流程,即可发现并获取受影响的系统机密信息。
漏洞源于受影响应用程序内存在不当访问控制机制,被归类为CWE-552类型——该类别专门指代敏感资源可能被非目标对象访问的安全隐患。
安全研究人员已确认存在针对该漏洞的活跃攻击尝试,此举促使联邦机构立即采取干预措施。
CVE-2025-11371漏洞为攻击者收集侦察数据或发动后续攻击创造了重要突破口。
通过访问暴露的目录,威胁行为体可识别系统配置、用户信息,以及可能被用于多阶段攻击链的硬编码凭证。
虽然目前尚未发现该漏洞与勒索软件攻击存在公开关联,但网络安全专家警告称,被泄露的信息可能为实施破坏性勒索软件攻击提供条件。
CISA设定该漏洞的修复最终期限为2025年11月25日,为各组织留出约三周时间实施防护措施。
根据组织能力和风险承受水平,CISA建议采取三大缓解策略:
首先,组织应立即安装所有供应商提供的补丁和安全更新;其次,管理云服务的联邦机构应按照第22-01号约束性操作指令落实控制措施,该指令为政府云基础设施设定了特定安全基线;第三,无法安装补丁或实施等效防护措施的组织,建议完全停止使用该产品。
当前部署Gladinet CentreStack或Triofox的组织应优先验证现有软件版本,并核查供应商公告获取可用补丁信息。
网络管理员应审查访问日志,识别异常文件访问尝试或可疑数据查询行为。
在安装补丁期间,实施网络分段、限制对管理界面的外部访问,以及部署增强型监控解决方案,可提供过渡性保护。
此漏洞事件凸显出基于云的文件共享平台持续面临安全挑战,同时也再次表明保持安全态势及时更新的至关重要性。








发表评论
您还未登录,请先登录。
登录