
Das Sicherheitsunternehmen Huntress hat eine aktive Ausnutzung einer nicht authentifizierten Local-File-Inclusion-Sicherheitslücke (CVE-2025-11371) in den Gladinet-Produkten CentreStack und Triofox entdeckt. Für die Schwachstelle existiert derzeit kein Patch, allerdings steht eine Abhilfemaßnahme bereit, die betroffene Unternehmen umgehend umsetzen sollten.
Bereits im April 2025 hatte Huntress über die Ausnutzung der kritischen Schwachstelle CVE-2025-30406 in denselben Produkten berichtet. Am 27. September 2025 registrierte das Huntress Security Operations Center (SOC) eine Warnmeldung über eine erfolgreiche Ausnutzung der CentreStack-Software. Die betroffene Version lag jedoch über der Version 16.4.10315.56368, die nicht mehr anfällig für CVE-2025-30406 war. Frühere Versionen enthielten einen fest codierten Maschinenschlüssel, der Angreifern über eine ViewState-Deserialisierungslücke Remote-Code-Ausführung ermöglichte.
Die anschließende Analyse zeigte, dass eine nicht authentifizierte Local-File-Inclusion-Schwachstelle (CVE-2025-11371) ausgenutzt wurde. Diese erlaubte Angreifern, den Maschinenschlüssel aus der Web.config-Datei auszulesen und dadurch erneut Remote-Code über die ViewState-Lücke auszuführen.
Während der Untersuchung stellte Huntress fest, dass Gladinet gemeinsam mit einem betroffenen Kunden bereits an einer Abhilfemaßnahme arbeitete. Das Unternehmen informierte Gladinet unmittelbar nach der Entdeckung gemäß seiner Offenlegungsrichtlinien über die Schwachstelle. Gladinet bestätigte daraufhin, dass es das Problem kannte und Kunden bereits über Sofortmaßnahmen informierte.
Huntress benachrichtigte zudem eigene betroffene Kunden. Nach bisherigen Erkenntnissen wurden drei Unternehmen Opfer der aktiven Ausnutzung. Da die Schwachstelle in den neuesten Versionen von CentreStack und Triofox weiterhin besteht, rät Huntress dringend, die empfohlenen Abhilfemaßnahmen umgehend umzusetzen.
Beobachtungen von Huntress
Am 26. September 2025 um 20:48:37 UTC reagierte das Security Operations Center (SOC) von Huntress auf einen internen Detektor, der zur Erkennung von Aktivitäten nach der Ausnutzung der Schwachstelle CVE-2025-30406 entwickelt worden war. Nach der Bestätigung der Bedrohung isolierte ein Analyst den betroffenen Host und verhinderte damit weitere schädliche Aktionen. Die Erkennung beruhte auf einer ungewöhnlichen Base64-Nutzlast, die als Unterprozess eines Webserver-Dienstes ausgeführt wurde.
Weitere technische Details zu den beobachteten Angriffen, der Schwachstellenanalyse und weiteren Erkenntnissen sollen nach der Veröffentlichung eines Patches bekannt gegeben werden.
Leitfaden zur Risikominderung
Huntress empfiehlt, den temporären Handler in der Datei Web.config für UploadDownloadProxy zu deaktivieren. Die Datei befindet sich unter folgendem Pfad:
C:\Program Files (x86)\Gladinet Cloud Enterprise\UploadDownloadProxy\Web.config
Das Deaktivieren dieser Funktion kann einige Plattformfunktionen einschränken, verhindert jedoch, dass die Schwachstelle bis zur Bereitstellung eines Patches ausgenutzt wird.
Grafik Quelle: Huntress
Durch das Entfernen der entsprechenden Zeile in der Web.config-Datei lässt sich die Sicherheitslücke vorübergehend wirksam eindämmen.
Unsere Leseempfehlungen
Fachartikel

Keepit KI-Integration: Warum Backup-Systeme andere KI-Regeln brauchen

Phishing über LiveChat: Wie Angreifer SaaS-Plattformen für Datendiebstahl nutzen

XWorm 7.1 und Remcos RAT: Angreifer setzen auf dateilose Techniken und Windows-Bordmittel

KI im Cyberkonflikt: Warum Verteidiger die Nase vorn haben

KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen









