کمیته رکن چهارم – کارشناسان امنیتی نسبت به بهرهبرداری فعال مهاجمان از یک آسیبپذیری جدید در محصولات CentreStack و Triofox ساخت شرکت Gladinet هشدار دادهاند. این نقص امنیتی ناشی از استفاده از کلیدهای رمزنگاری ثابت در سیستم است که تاکنون حداقل ۹ سازمان را تحت تأثیر قرار داده است.

به گزارش کمیته رکن چهارم، مشکل اصلی از تابعی در فایل GladCtrl64.dll ناشی میشود که همواره یک کلید رمزنگاری ۱۰۰ بایتی یکسان تولید میکند. مهاجمان با استفاده از این کلید، بلیتهای دسترسی معتبر ایجاد کرده و به فایلهای حساس مانند فایل پیکربندی اصلی سرور دست پیدا میکنند. این فایل شامل کلید machineKey است که امکان اجرای کد از راه دور را از طریق آسیبپذیری ViewState فراهم میسازد.
حمله با ارسال یک درخواست دستکاریشده به سرور هدف آغاز میشود که حاوی پارامترهای ساختگی از جمله زمان نامعتبر و فیلدهای خالی است. این روش باعث استفاده از هویت پیشفرض سرور شده و به مهاجم اجازه میدهد بدون انقضا به فایلها دسترسی یابد.
این حملات تا تاریخ ۱۰ دسامبر ۲۰۲۵ دستکم در ۹ سازمان تأیید شده و مهاجمان از آدرس IP مشخصی استفاده کردهاند. همچنین مشخص شده است که این نقص با آسیبپذیری پیشین CVE-2025-11371 ترکیب میشود تا امکان اجرای کد از راه دور فراهم گردد.
کاربران این محصولات باید فوراً نسخه نرمافزار را به آخرین نسخه منتشرشده در تاریخ ۸ دسامبر ۲۰۲۵ بهروزرسانی کرده و لاگها را برای نشانههایی از حمله بررسی کنند. در صورت مشاهده موارد مشکوک، چرخش کلید رمزنگاری machineKey نیز توصیه میشود.
این سومین مورد از آسیبپذیریهای مهم در محصولات Gladinet در سال جاری است. اگرچه هنوز به این نقص شناسه CVE تعلق نگرفته، اما بهرهبرداری فعال از آن در جریان است و لازم است اقدامات پیشگیرانه فوری انجام شود.
