آسیب‌پذیری Triofox راه اجرای کد و دورزدن احراز هویت را باز کرد

کمیته رکن چهارم – پژوهشگران امنیتی از سوءاستفاده فعال از آسیب‌پذیری CVE-2025-12480 در پلتفرم Triofox خبر داده‌اند؛ نقصی که امکان دورزدن احراز هویت و دسترسی مستقیم به صفحات پیکربندی را فراهم می‌کند و مهاجم می‌تواند فایل دلخواه را روی سرور بارگذاری و اجرا کند. این آسیب‌پذیری با امتیاز ۹٫۱ در CVSS از ۲۴ August 2025 مورد بهره‌برداری قرار گرفته است.

به گزارش کمیته رکن چهارم، مهاجم با دسترسی به مراحل راه‌اندازی Triofox توانسته یک حساب ادمین جدید ایجاد کرده و از طریق قابلیت تنظیم آنتی‌ویروس، مسیر موتور اسکن را به یک اسکریپت مخرب تغییر دهد. این اسکریپت ابزارهای دسترسی از راه دور Zoho Assist و AnyDesk را دانلود و نصب کرده و امکان ورود مهاجم به سیستم را فراهم کرده است.
پس از ایجاد دسترسی، مهاجم اقدام به جمع‌آوری اطلاعات، تغییر گذرواژه حساب‌ها و افزودن آن‌ها به گروه‌های مدیریتی کرده و با ابزارهایی مانند Plink و PuTTY یک تونل رمزنگاری‌شده SSH برای انتقال ترافیک RDP ایجاد کرده است.

این حمله نشان می‌دهد حتی قابلیت‌های داخلی مانند تنظیمات آنتی‌ویروس در صورت ضعف پیکربندی می‌توانند مسیر اجرای کد مخرب باشند. کاربران Triofox باید فوراً نرم‌افزار خود را به‌روزرسانی کرده، حساب‌های ادمین را بررسی و تنظیمات موتور آنتی‌ویروس را برای جلوگیری از اجرای فایل‌های غیرمجاز کنترل کنند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.