Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Уязвимость нулевого дня в платформе удалённого доступа и обмена файлами Gladinet Triofox используется в кибератаках

11/11/25

images - 2025-11-11T141017.100

Уязвимость CVE-2025-12480 позволяла обойти авторизацию и получить доступ к конфигурационным страницам веб-интерфейса, через которые атакующие создавали новые аккаунты администратора и загружали произвольные вредоносные файлы. Проблема была устранена в версии 16.7.10368.56560, однако до этого момента уязвимость уже использовалась как минимум одной группировкой, пишут в Securitylab.

Использование данной ошибки была замечена 24 августа 2025 года. Ответственность за атаку приписывается кластеру UNC6485. Преступники не просто получали административный доступ, но и комбинировали его с уязвимым функционалом встроенного антивируса, через который исполняли произвольный код от имени SYSTEM.

Обнаружение атаки началось с автоматического оповещения в системе, которая зафиксировала загрузку сторонних утилит и работу в системных директориях. Через 16 минут специалисты Mandiant подтвердили угрозу, изолировали хост и установили, что Triofox допускает обход авторизации через подделку заголовка Host. Если в запросе указать «localhost», сервер автоматически предоставлял доступ к AdminDatabase.aspx — странице первичной настройки, предназначенной только для локальных инсталляций.

Через эту страницу атакующие инициировали повторный запуск мастера установки и создавали полноценный системный аккаунт администратора под именем Cluster Admin. Такой доступ позволял полностью контролировать приложение и переходить к следующей стадии — загрузке вредоносных скриптов через механизм антивирусной проверки.

По архитектуре Triofox пользователь может задать произвольный путь до исполняемого файла, обозначенного как антивирусный движок. Загруженный скрипт затем вызывается с привилегиями родительского процесса, что даёт полный доступ к системе. Злоумышленники использовали эту особенность, чтобы запустить файл centre_report.bat, который через PowerShell скачивал следующий этап атаки — инсталлятор Zoho UEMS под видом ZIP-архива. После установки легитимного UEMS-агента они внедряли Zoho Assist и AnyDesk, закрепляясь на целевой системе.

Через удалённый доступ атакующие выполняли команды сбора информации: просмотр SMB-сессий, анализ пользователей, попытки смены паролей и добавления учётных записей в группы локальных и доменных администраторов. Для скрытого канала связи они загружали на сервер легитимные утилиты PuTTY и Plink (под именами silcon.exe и sihosts.exe), через которые открывали зашифрованный SSH-туннель на внешний C2-сервер. Этот канал позволял прокидывать RDP-трафик через порт 3389, обеспечивая полноценный удалённый контроль над заражённой машиной.

Темы:Преступления0Day-уязвимостиMandiant
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...