هشدار امنیتی درباره نقص خطرناک در محصولات Gladinet

کمیته رکن چهارم – کارشناسان امنیتی نسبت به بهره‌برداری فعال مهاجمان از یک آسیب‌پذیری جدید در محصولات CentreStack و Triofox ساخت شرکت Gladinet هشدار داده‌اند. این نقص امنیتی ناشی از استفاده از کلیدهای رمزنگاری ثابت در سیستم است که تاکنون حداقل ۹ سازمان را تحت تأثیر قرار داده است.

به گزارش کمیته رکن چهارم، مشکل اصلی از تابعی در فایل GladCtrl64.dll ناشی می‌شود که همواره یک کلید رمزنگاری ۱۰۰ بایتی یکسان تولید می‌کند. مهاجمان با استفاده از این کلید، بلیت‌های دسترسی معتبر ایجاد کرده و به فایل‌های حساس مانند فایل پیکربندی اصلی سرور دست پیدا می‌کنند. این فایل شامل کلید machineKey است که امکان اجرای کد از راه دور را از طریق آسیب‌پذیری ViewState فراهم می‌سازد.

حمله با ارسال یک درخواست دستکاری‌شده به سرور هدف آغاز می‌شود که حاوی پارامترهای ساختگی از جمله زمان نامعتبر و فیلدهای خالی است. این روش باعث استفاده از هویت پیش‌فرض سرور شده و به مهاجم اجازه می‌دهد بدون انقضا به فایل‌ها دسترسی یابد.

این حملات تا تاریخ ۱۰ دسامبر ۲۰۲۵ دست‌کم در ۹ سازمان تأیید شده و مهاجمان از آدرس IP مشخصی استفاده کرده‌اند. همچنین مشخص شده است که این نقص با آسیب‌پذیری پیشین CVE-2025-11371 ترکیب می‌شود تا امکان اجرای کد از راه دور فراهم گردد.

کاربران این محصولات باید فوراً نسخه نرم‌افزار را به آخرین نسخه منتشرشده در تاریخ ۸ دسامبر ۲۰۲۵ به‌روزرسانی کرده و لاگ‌ها را برای نشانه‌هایی از حمله بررسی کنند. در صورت مشاهده موارد مشکوک، چرخش کلید رمزنگاری machineKey نیز توصیه می‌شود.

این سومین مورد از آسیب‌پذیری‌های مهم در محصولات Gladinet در سال جاری است. اگرچه هنوز به این نقص شناسه CVE تعلق نگرفته، اما بهره‌برداری فعال از آن در جریان است و لازم است اقدامات پیشگیرانه فوری انجام شود.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.