MSP dostu dosya paylaşım platformunda RCE kusurları saldırganlar tarafından kullanıldı (CVE-2025-30406)


Salı günü CISA’nın bilinen sömürülen güvenlik açıkları kataloğuna Gladinet Centrestack dosya paylaşımı/uzaktan erişim platformunu etkileyen kritik bir RCE güvenlik açığı (CVE-2025-30406) eklendi.

CVE-2025-30406

Güvenlik Açığı’nın NIST’in Ulusal Güvenlik Açığı Veritabanına girişine göre, Kusur Mart 2025’ten beri saldırılarda kaldırıldı.

CVE-2025-30406 HAKKINDA

Centrestack, yönetilen servis sağlayıcıların (MSP’ler) müşterilerine bulut benzeri dosya hizmetleri sunmasına izin veren bir platformdur: dosya paylaşımı, yedekleme, işbirliği ve uzaktan erişim.

CVE-2025-30406, Centrestack Portal’ın sert kodlanmış makineyer kullanımının neden olduğu bir seansizasyon güvenlik açığıdır.

“Uygulama, IIS’de sabit kodlanmış veya uygunsuz korunan bir makineli tuş kullanıyor
ASP.NET ViewState verilerinin güvenliğini sağlamaktan sorumlu olan Web.Config dosyası, ”diye açıkladı Gladinet geçen hafta yayınlanan bir danışmanda.

“Bir saldırgan Machinekey’i alır veya tahmin ederse, bütünlük kontrollerini geçen ViewState yükleri oluşturabilirler. Bazı senaryolarda, bu, potansiyel olarak web sunucusunda uzaktan kod yürütülmesine (RCE) yol açan viewstate sazelleştirme saldırılarına neden olabilir.”

Ne yapalım?

Güvenlik açığı, v16.1.10296.56315’e kadar olan ve dahil olmak üzere Centrestack sürümlerini etkiler ve 3 Nisan 2025’te piyasaya sürülen 16.4.10315.56368 sürümünde sabitlenmiştir. Bu son sürüm, gelişme sistemi güvenliği için kurulum sırasında otomatik olarak yeni, benzersiz bir makine anahtarı oluşturur ve uygular.

Kurulumlarını hemen güncelleyemeyen müşterilerin yeni bir makineli tuşa manuel olarak üretmeleri ve uygulaması önerilir.

Ancak CVE-2025-30406, Gladinet’in kurumsal odaklı, tek kiracılı dosya paylaşımı ve uzaktan erişim platformu Triofox’u da etkiler. Ve şirketin çözümdeki güvenlik açığı ile ilgili güvenlik danışmanlığına göre, “vahşi doğada sömürü gözlemlendi” – ancak CISA KEV kataloğunda bundan bahsetmiyor.

Gladinet, Triofox için de bir güvenlik güncellemesi (v16.4.10317.56372) yayınladı ve hafifletme tavsiyesi Centrestack dağıtımları için aynıdır: Machinekey’i döndürün.

Kurumsal sınıf dosya aktarım/paylaşım çözümlerindeki güvenlik açıkları (genellikle sıfır günler) genellikle saldırganlar tarafından kullanılır: Flaws In Porging Software’in Moveit çözümü, Cleo’nun çeşitli dosya transfer yazılımı, Fortra’nın Goany Where ve son zamanlarda Cruspftp son iki yıl içinde saldırganlar tarafından kullanılmıştır.

Saldırılar hakkında daha fazla ayrıntı için Gladinet’e ulaştık, ancak henüz onlardan haber almadık. Daha fazlasını bildiğimizde bu makaleyi güncelleyeceğiz.

En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!



Source link