- Gladient Centrestack/Troophox에는 제로데이 약점이 있습니다.
- 오류(CV-2025-11371)로 인해 원격 코드 실행이 가능해졌습니다.
- 패치가 제공되지 않으므로 사용자는 뿌리 덮개를 적용해야 합니다.
글라디네이트에 따르면, 보호된 파일을 공유하고 원격 액세스 솔루션은 오염된 코드(RCE)를 시행하기 위해 악의적으로 사용되는 제로데이 약점을 안고 있습니다.
제로데이는 글래디언트 센터스택(Gladient Centrestack)과 트루폭스(Troophox)에 활발히 흡수되고 있으며, 아직 패치가 나오지 않은 상황이므로 빠른 시일 내에 쇼핑몰 적용을 요청드리고 있습니다.
최근 Huntress의 보호 연구원들은 등록되지 않은 약점을 성공적으로 악용했다는 소식을 이전에 받았습니다. Gladinate에 도착하자마자 Huntress는 회사가 이미 오류를 알고 있다는 사실을 알고 피해를 줄이기 위해 영향을 받은 여러 사람에게 연락했습니다.
현재까지 3명이 피해를 입었다
이 오류는 “위협받는 행위자가 webconfig 파일에서 컴퓨터 키를 복구할 수 있게 하는 불합리한 로컬 파일 포함 약점”으로 설명됩니다. 현재 CVE -2025-11371로 추적되며 점수는 6.2/10(중간)입니다.
전략에 상대적으로 낮은 등급을 부여하지 마십시오. 이는 RCE를 활성화하는 위험한 오류입니다. Huntress에 따르면 3개 회사가 여전히 익명의 침입자의 피해자였으며 아직 패치가 없습니다. 이 숫자는 크게 늘어날 수 있습니다.
Centrestack은 직원들이 매핑된 드라이브, 모바일 앱 또는 브라우저를 통해 Dropbox 또는 Google Drive와 같은 공용 클라우드 서비스로 모든 것을 전송하지 않고도 회사의 파일에 원격으로 액세스할 수 있도록 하는 B2B 파일 공유 솔루션입니다.
반면 Trioophox는 Active Directory 통합, 에디션 제어 및 보호된 파일 공유를 통해 VPN-W에 대한 원격 액세스를 제공하는 파일 서버용 클라우드 지원 플랫폼입니다.
Gladinate는 이미 고객에게 결함에 대해 알리고 위험을 줄이는 데 적극적으로 참여했다고 불평했기 때문에 공급품의 서신을 읽는 거래자는 좋을 것입니다.
아직 이메일을 읽지 않았다면 Huntress 블로그를 확인하여 안전을 유지하는 방법을 알아볼 수도 있습니다. 얼마나 많은 기업이 위험에 처할 수 있는지는 알 수 없지만 Gladenet 웹사이트에 따르면 최소 1000개입니다.
을 통해 등록하다
Takerada를 팔로우하여 Google 뉴스로 이동 그리고 원하는 소스로 추가 귀하의 피드에 대한 전문가 뉴스, 리뷰 및 의견을 얻으려면. 다음 버튼을 꼭 눌러주세요!
물론 당신도 할 수 있다 티켓을 따라 티크라로 가세요 검토, 검토, 언박싱 비디오 형식 및 정기적인 업데이트 왓츠앱 도