Einführung in die Schwachstelle
Die Cybersecurity-Firma Huntress hat aktive Ausnutzungen einer ungepatchten Sicherheitsanfälligkeit entdeckt, die die Produkte Gladinet CentreStack und TrioFox betreffen. Diese neu entdeckte Schwachstelle, bekannt als CVE-2025-11371 (CVSS-Wertung: 6.1), ist ein nicht authentifizierter Bug für lokale Datei-Inklusion (LFI), der ungewollte Offenlegungen von Systemdateien ermöglicht.
Betroffene Systeme
Die Schwachstelle betrifft alle Versionen der Software vor dem aktuellen Patch. Da sie in der Wildnis aktiv ausgenutzt wird, besteht dringender Handlungsbedarf für alle Unternehmen, die diese Software verwenden.
Wie funktioniert die Ausnutzung?
Die Ausnutzung erfolgt durch das gezielte Einfügen von Anfragen, welche den Zugriff auf kritische Systemdateien ermöglichen. Dies kann, wenn es erfolgreich ist, zu weiteren Angriffen wie Remote Code Execution (RCE) führen, wodurch Angreifer die vollständige Kontrolle über das infizierte System übernehmen können.
Empfohlene Maßnahmen
Um sicher zu bleiben, sollten betroffene Unternehmen folgende Schritte unternehmen:
– Umgehend auf die neueste Version der Software aktualisieren.
– Sicherheitsüberprüfungen durchführen, um weitere Anomalien zu erkennen.
– Mitarbeiter über die Risiken ungesicherter Anwendungen schulen.
– Sicherheitslösungen in Betracht ziehen, um Schwachstellen zu identifizieren, z.B. unseren Penetrationstest-Service.
Dringlichkeit der Maßnahmen
Ein schneller Reaktionszeitraum ist unerlässlich, um die Integrität Ihrer IT-Infrastruktur aufrechtzuerhalten. Es ist entscheidend, Sicherheitspraktiken und proaktive Maßnahmen anzuwenden, um das Risiko von Datenverletzungen und Komplikationen zu minimieren.
Zusätzliche Ressourcen
Für mehr über laufende Schwachstellen und Cyberbedrohungen, empfehlen wir Ihnen diesen Artikel über Aktive Ausnutzungen in der Cybersecurity. Auf diese Weise können Sie bessere Entscheidungen zum Schutz Ihrer Daten treffen und die Anforderungen der DSGVO sowie NIS2 und DORA einhalten.


