CVE-2025-12480 у Gladinet Triofox: активна експлуатація, RCE як SYSTEM і як захиститися

CyberSecureFox 🦊

Команда Google Threat Intelligence повідомляє про прицільну експлуатацію уразливості CVE-2025-12480 у Gladinet Triofox, яка дозволяє віддалене виконання коду (RCE) з привілеями SYSTEM без аутентифікації. Оцінка CVSS 9.1 відображає критичність наслідків: достатньо обійти логіку доступу, що помилково довіряє «локальному» джерелу.

Що сталося: логічний дефект доступу та довіра до localhost

Суть проблеми полягає у тому, що Triofox трактує частину запитів як адміністративні, якщо вони виглядають такими, що надходять із localhost. Зловмисники імітують локальне походження, маніпулюючи HTTP-заголовками (зокрема Host та Referer), і таким чином обходять парольну перевірку.

Ризик посилює конфігурація за замовчуванням: якщо параметр TrustedHostIp у web.config не визначено, то «локальність» стає фактично єдиним критерієм довіри. За такої схеми інстанси без додаткових бар’єрів верифікації залишаються відкритими для несанкціонованого доступу.

Ланцюжок атаки: від обходу входу до повної компрометації

Хоча виробник випустив виправлення у версії 16.7.10368.56560 (доступна з 26 липня), Google фіксує атаки на застарілі збірки. У серпні група UNC6485 скомпрометувала сервери Triofox версії 16.4.10317.56372, використавши обхід аутентифікації для підвищення привілеїв і набуття контролю на рівні системи.

Отримавши адміндоступ, зловмисники змінили конфігурацію вбудованого «антивірусного» механізму Triofox так, щоб замість легітимного сканера запускався їхній скрипт. Процес успадковував привілеї сервісу Triofox і виконувався від імені SYSTEM. Далі за допомогою PowerShell завантажувався інсталятор Zoho UEMS, розгорталися Zoho Assist та AnyDesk для віддаленого доступу й латерального переміщення, а для тунелювання трафіку та подальшої роботи через RDP використовувалися утиліти з сімейства PuTTY/Plink.

Статус виправлень і рекомендовані версії Triofox

Виробник включив патч для CVE-2025-12480 до збірки 16.7.10368.56560. Актуальною стабільною версією на момент публікації є 16.10.10408.56683 (реліз від 14 жовтня). За даними Google, дефект у виправлених версіях закрито; основна загроза походить від інстансів на вразливих релізах із налаштуваннями за замовчуванням.

Рекомендації з мінімізації ризиків

  • Оновлення без зволікань: перейдіть щонайменше на 16.7.10368.56560, оптимально — на 16.10.10408.56683. Переконайтеся, що оновлені всі вузли кластера та допоміжні ролі.
  • Коректна конфігурація доступу: визначте білий список у TrustedHostIp, не покладайтеся на «localhost» як ознаку довіри; ізолюйте адміністративні інтерфейси у внутрішні сегменти/VPN.
  • Захист на периметрі: на WAF/реверс-проксі жорстко фіксуйте допустимі значення Host/Referer, відкидайте нетипові звернення до адмін-ендпоінтів, застосовуйте сувору перевірку X-Forwarded-* заголовків.
  • Посилена аутентифікація: увімкніть MFA для адмінів, приберіть дефолтні обліковки, проводьте регулярний аудит прав і ролей.
  • Контроль «вбудованого антивіруса»: перевірте шлях сканера, забороніть запуск скриптів із нестандартних каталогів, використовуйте білi списки застосунків та правила Attack Surface Reduction.
  • Моніторинг і реагування: відстежуйте створення адмін-акаунтів, зміни конфігурацій AV, запуски PowerShell від імені сервісу Triofox, появу тунелів і нетипового RDP-трафіку; задійте EDR з правилами на аномалії процесів.
  • Сегментація та мінімум привілеїв: обмежте доступ до RDP і засобів дистанційного керування, використовуйте jump-host, застосовуйте мережеві ACL та egress-контроль.
  • Готовність до інцидентів: оновіть і протестуйте план IR, забезпечте резервне копіювання та відновлення, документуйте зміни конфігурацій.

Чому це важливо для команд кібербезпеки

Кейс CVE-2025-12480 демонструє системний ризик довіри до «локальності» запиту та маніпуляцій HTTP-заголовками. Логічні помилки контролю доступу здатні призводити до критичних наслідків без складних експлойтів: достатньо переконливо «виглядати» внутрішнім джерелом. Тому принцип нульової довіри, жорстка валідація заголовків і безпечні базові налаштування мають бути стандартом.

Організаціям варто негайно оновити Triofox до підтримуваної версії, провести експрес-аудит адмінобліковок і конфігурації вбудованого антивірусного механізму, а також обмежити доступ до адміністративних панелей на мережевому та прикладному рівнях. Чим швидше буде ліквідовано вразливі конфігурації, тим меншим буде «вікно можливостей» для зловмисників і пов’язані з компрометацією ризики простою.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.