Безопасность

Уязвимость в Triofox: обнаружена активная эксплуатация опасной бреши

В одной из ключевых функций Triofox не осуществлялась проверка происхождения сетевых запросов. Кроме того, путь к антивирусному модулю файлообменной системы мог быть произвольно изменён. Владельцам Triofox настоятельно рекомендуется немедленно перейти на актуальную версию программного обеспечения.

Серьёзная брешь в системе безопасности платформы Gladinet Triofox открывает возможность выполнения произвольного кода с высшими правами доступа, и с августа 2025 года ею активно пользуются злоумышленники.

Соответствующая информация содержится в исследовании компании Mandiant (входит в структуру Google). Специалисты установили, что за кибератаками стоит группа UNC6485. В классификации Google Threat Intelligence Group аббревиатура UNC обозначает неклассифицированный источник киберугроз, то есть, по сути, речь идёт о неизвестном субъекте, идентификация которого осложнена или неосуществима. Такой подход позволяет оперативно делиться данными о зафиксированных атаках определённой методики.

Как выяснили аналитики, эксплуатация уязвимости технически несложна, но при этом демонстрирует высокую эффективность. Злоумышленникам достаточно было изменить HTTP-заголовки в обращениях к платформе на значение localhost, что позволило обойти процедуру аутентификации. Фактически преступники мгновенно получали неограниченный доступ к разделам системных настроек.

Проблема связана с тем, что функция CanRunCriticalPage() не проверяла источник сетевого обращения: значение localhost воспринималось как локальное независимо от реального происхождения запроса.

Получив необходимые права, операторы UNC6485 создавали новую учётную запись администратора с именем Cluster Admin. Затем они задействовали вторую уязвимость, на этот раз касающуюся встроенного антивирусного сканера.

Оказалось, что при наличии административного доступа маршрут к антивирусному компоненту можно заменить на произвольный. Чем злоумышленники и воспользовались. При этом Triofox без каких-либо проверок запускала подменённый исполняемый файл - в данном случае вредоносный скрипт - с системными привилегиями.

«Это один из наихудших сценариев в сфере кибербезопасности: когда защитный механизм превращается в инструмент вторжения, - комментирует Александр Зонов, специалист по информационной безопасности компании SEQ. - Отметим, что это уже третья успешно используемая уязвимость в продуктах Triofox с начала года, что говорит о повышенном внимании злоумышленников к поиску - и, вероятно, обнаружению - новых изъянов в данной платформе».

В конечном итоге злоумышленники развернули на целевых системах целый арсенал средств удалённого доступа, включая Zoho Remote Access, AnyDesk, а также SSH-инструменты Plink и PuTTy.

В результате злоумышленники создали устойчивый зашифрованный канал связи между взломанными системами и командным сервером, а также попытались провести дополнительную разведку и расширить свои привилегии в системе.

Однако ситуацию удалось взять под контроль благодаря платформе Google Security Operations: специалисты Mandiant выявили следы проникновения всего через 16 минут после его начала. Среди тревожных сигналов отмечались нестандартные действия с файлами во временных папках, подозрительные HTTP-записи (в частности, внешние запросы с указанием localhost в заголовках) и появление инструментов для удалённого управления.

В конечном счёте уязвимость была зарегистрирована под идентификатором CVE-2025-12480 и получила оценку 9,8 баллов по шкале CVSS (что приближается к максимально возможному уровню опасности).

Пользователям Triofox настоятельно рекомендуется немедленно перейти на версию 16.7.10368.56560, где данная уязвимость была устранена.

Роман Георгиев

Поделиться:

0 Комментариев

Оставить комментарий

Обязательные поля помечены *
Ваш комментарий *
Категории