
Das Sicherheitsunternehmen Huntress hat eine aktive Ausnutzung einer nicht authentifizierten Local-File-Inclusion-Sicherheitslücke (CVE-2025-11371) in den Gladinet-Produkten CentreStack und Triofox entdeckt. Für die Schwachstelle existiert derzeit kein Patch, allerdings steht eine Abhilfemaßnahme bereit, die betroffene Unternehmen umgehend umsetzen sollten.
Bereits im April 2025 hatte Huntress über die Ausnutzung der kritischen Schwachstelle CVE-2025-30406 in denselben Produkten berichtet. Am 27. September 2025 registrierte das Huntress Security Operations Center (SOC) eine Warnmeldung über eine erfolgreiche Ausnutzung der CentreStack-Software. Die betroffene Version lag jedoch über der Version 16.4.10315.56368, die nicht mehr anfällig für CVE-2025-30406 war. Frühere Versionen enthielten einen fest codierten Maschinenschlüssel, der Angreifern über eine ViewState-Deserialisierungslücke Remote-Code-Ausführung ermöglichte.
Die anschließende Analyse zeigte, dass eine nicht authentifizierte Local-File-Inclusion-Schwachstelle (CVE-2025-11371) ausgenutzt wurde. Diese erlaubte Angreifern, den Maschinenschlüssel aus der Web.config-Datei auszulesen und dadurch erneut Remote-Code über die ViewState-Lücke auszuführen.
Während der Untersuchung stellte Huntress fest, dass Gladinet gemeinsam mit einem betroffenen Kunden bereits an einer Abhilfemaßnahme arbeitete. Das Unternehmen informierte Gladinet unmittelbar nach der Entdeckung gemäß seiner Offenlegungsrichtlinien über die Schwachstelle. Gladinet bestätigte daraufhin, dass es das Problem kannte und Kunden bereits über Sofortmaßnahmen informierte.
Huntress benachrichtigte zudem eigene betroffene Kunden. Nach bisherigen Erkenntnissen wurden drei Unternehmen Opfer der aktiven Ausnutzung. Da die Schwachstelle in den neuesten Versionen von CentreStack und Triofox weiterhin besteht, rät Huntress dringend, die empfohlenen Abhilfemaßnahmen umgehend umzusetzen.
Beobachtungen von Huntress
Am 26. September 2025 um 20:48:37 UTC reagierte das Security Operations Center (SOC) von Huntress auf einen internen Detektor, der zur Erkennung von Aktivitäten nach der Ausnutzung der Schwachstelle CVE-2025-30406 entwickelt worden war. Nach der Bestätigung der Bedrohung isolierte ein Analyst den betroffenen Host und verhinderte damit weitere schädliche Aktionen. Die Erkennung beruhte auf einer ungewöhnlichen Base64-Nutzlast, die als Unterprozess eines Webserver-Dienstes ausgeführt wurde.
Weitere technische Details zu den beobachteten Angriffen, der Schwachstellenanalyse und weiteren Erkenntnissen sollen nach der Veröffentlichung eines Patches bekannt gegeben werden.
Leitfaden zur Risikominderung
Huntress empfiehlt, den temporären Handler in der Datei Web.config für UploadDownloadProxy zu deaktivieren. Die Datei befindet sich unter folgendem Pfad:
C:\Program Files (x86)\Gladinet Cloud Enterprise\UploadDownloadProxy\Web.config
Das Deaktivieren dieser Funktion kann einige Plattformfunktionen einschränken, verhindert jedoch, dass die Schwachstelle bis zur Bereitstellung eines Patches ausgenutzt wird.
Grafik Quelle: Huntress
Durch das Entfernen der entsprechenden Zeile in der Web.config-Datei lässt sich die Sicherheitslücke vorübergehend wirksam eindämmen.
Unsere Leseempfehlungen
Fachartikel

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit

Stärkung von Red Teams: Ein modulares Gerüst für Kontrollbewertungen

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität
Studien

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will








