美国CISA发布警告:Gladinet CentreStack与Triofox文件共享软件中的漏洞正遭攻击利用

阅读量4974

发布时间 : 2025-11-07 10:27:13

x
译文声明

本文是翻译文章,文章原作者 Abinaya,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/gladinet-centrestack-vulnerability-exploited/

译文仅供参考,具体内容表达以及含义原文为准。

美国网络安全和基础设施安全局(CISA)就新发现的Gladinet CentreStack与Triofox平台漏洞发布紧急警告。

该漏洞编号为CVE-2025-11371,可能导致敏感系统文件和目录遭未授权外部访问,或将危及依赖这些文件共享解决方案开展业务运营的各类组织。

攻击者无需通过正常认证流程,即可发现并获取受影响的系统机密信息。

漏洞源于受影响应用程序内存在不当访问控制机制,被归类为CWE-552类型——该类别专门指代敏感资源可能被非目标对象访问的安全隐患。

安全研究人员已确认存在针对该漏洞的活跃攻击尝试,此举促使联邦机构立即采取干预措施。

CVE-2025-11371漏洞为攻击者收集侦察数据或发动后续攻击创造了重要突破口。

通过访问暴露的目录,威胁行为体可识别系统配置、用户信息,以及可能被用于多阶段攻击链的硬编码凭证。

虽然目前尚未发现该漏洞与勒索软件攻击存在公开关联,但网络安全专家警告称,被泄露的信息可能为实施破坏性勒索软件攻击提供条件。

CISA设定该漏洞的修复最终期限为2025年11月25日,为各组织留出约三周时间实施防护措施。

根据组织能力和风险承受水平,CISA建议采取三大缓解策略:

首先,组织应立即安装所有供应商提供的补丁和安全更新;其次,管理云服务的联邦机构应按照第22-01号约束性操作指令落实控制措施,该指令为政府云基础设施设定了特定安全基线;第三,无法安装补丁或实施等效防护措施的组织,建议完全停止使用该产品。

当前部署Gladinet CentreStack或Triofox的组织应优先验证现有软件版本,并核查供应商公告获取可用补丁信息。

网络管理员应审查访问日志,识别异常文件访问尝试或可疑数据查询行为。

在安装补丁期间,实施网络分段、限制对管理界面的外部访问,以及部署增强型监控解决方案,可提供过渡性保护。

此漏洞事件凸显出基于云的文件共享平台持续面临安全挑战,同时也再次表明保持安全态势及时更新的至关重要性。

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

文章目录
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66