CISA警告:Gladinet CentreStack和Triofox文件漏洞正被攻击中利用
美国网络安全和基础设施安全局(CISA)就新发现的Gladinet CentreStack和Triofox平台漏洞发布严重警告。
该漏洞被追踪为CVE-2025-11371,可能使敏感系统文件和目录遭受未经授权的外部访问,从而危及依赖这些文件共享解决方案进行业务运营的组织机构。
漏洞详情与风险
外部攻击者能够访问这些文件或目录,无需适当身份验证即可发现和获取机密系统信息。
该漏洞源于受影响应用程序中的访问控制不当,被归类为CWE-552,专门处理敏感资源对非预期参与者保持可访问性的问题。
安全研究人员已确认存在针对易受攻击部署的主动利用尝试,促使联邦机构立即介入。
暴露风险分析
CVE-2025-11371漏洞为攻击者收集侦察数据或发起后续攻击创造了重要的暴露窗口。
通过访问暴露的目录,威胁行为者可以识别系统配置、用户信息,以及可能被用于多阶段攻击链的硬编码凭据信息。
虽然该漏洞尚未公开与勒索软件活动关联,但网络安全专家警告,可访问的信息可能促成毁灭性的勒索软件部署。
| CVE ID | 漏洞类型 | 受影响产品 |
|---|---|---|
| CVE-2025-11371 | 文件或目录可被外部访问 | Gladinet CentreStack, Triofox |
修复时间表与缓解措施
CISA为此漏洞设定了2025年11月25日的修复截止日期,为组织提供了大约三周的时间来实施保护措施。
该机构根据组织能力和风险承受能力推荐三种主要缓解策略:
-
立即应用补丁:组织应立即应用所有供应商提供的补丁和安全更新。
-
遵循联邦指南:管理云服务的联邦机构应实施符合绑定操作指令22-01的控制措施,该指令为政府云基础设施规定了特定的安全基线。
-
停止使用产品:无法打补丁或实施等效保护的组织建议完全停止使用该产品。
建议行动
当前部署Gladinet CentreStack或Triofox的组织应优先验证其当前软件版本,并检查供应商公告以获取可用补丁。
网络管理员应审查访问日志,以识别任何可疑的文件访问尝试或异常数据查询。
在应用补丁期间,实施网络分段、限制对管理接口的外部访问以及部署增强的监控解决方案可以提供临时保护。
该漏洞凸显了基于云的文件共享平台面临的持续挑战,以及保持更新安全态势的至关重要性。