Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

‘It felt so wrong’: Colin Angle on iRobot, the FTC, and the Amazon deal that never was

La gobernadora de Nueva York, Kathy Hochul, firma la ley RAISE que regula la seguridad de la IA

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El ataque activo explota las claves codificadas de Gladinet para obtener acceso no autorizado y ejecución de código.
Identidad

El ataque activo explota las claves codificadas de Gladinet para obtener acceso no autorizado y ejecución de código.

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 11, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

11 de diciembre de 2025Ravi LakshmananVulnerabilidades/Cifrado

Huntress advierte que se está explotando activamente una nueva vulnerabilidad en los productos CentreStack y Triofox de Gladinet debido al uso de claves de cifrado codificadas, que afecta a nueve organizaciones hasta el momento.

«Un atacante podría aprovechar esto como una forma de acceder al archivo web.config, abriendo potencialmente la puerta a la deserialización y ejecución remota de código», dijo el investigador de seguridad Brian Masters.

Las claves criptográficas codificadas pueden permitir a un atacante descifrar o falsificar tickets de acceso, obteniendo acceso a archivos confidenciales como Web.config, que podrían explotarse para la deserialización de ViewState o la ejecución remota de código, añadió la empresa de ciberseguridad.

El quid de la cuestión radica en una función denominada «GenerateSecKey()» ubicada en «GladCtrl64.dll». Esta función se utiliza para cifrar el ticket de acceso que contiene los datos de autenticación (nombre de usuario y contraseña) y generar la clave de cifrado necesaria para permitirle acceder al sistema de archivos como usuario, suponiendo que las credenciales sean válidas.

seguridad cibernética

Debido a que la función GenerateSecKey() devuelve las mismas cadenas de texto de 100 bytes y estas cadenas se utilizan para derivar las claves criptográficas, las claves nunca cambian y pueden usarse como arma para descifrar tickets generados por el servidor o para cifrar tickets que elija el atacante.

Esto abre la puerta a un escenario en el que los archivos que contienen datos valiosos, como los archivos web.config, pueden explotarse para obtener la clave de máquina necesaria para la ejecución remota de código mediante la deserialización de ViewState.

Según Huntress, el ataque toma la forma de una solicitud URL especialmente diseñada al punto final «/storage/filesvr.dn», similar a la siguiente:

/almacenamiento/filesvr.dn t=vghpI7EToZUDIZDdprSubL3mTZ2:aCLI:8Zra5AOPvX4TEEXlZiueqNysfRx7Dsd3P5l6eiYyDiG8Lvm0o41m:ZDplEYEsO5ksZajiXcsumkDyUgpV5VLxL%7C372varAu

Se descubrió que este ataque dejaba los campos de nombre de usuario y contraseña en blanco, lo que provocaba que la aplicación volviera a la identidad del grupo de aplicaciones de IIS. Además, el campo de marca de tiempo del ticket de acceso, que indica cuándo se creó el ticket, está configurado en 9999, lo que crea efectivamente un ticket que nunca caduca y permite a un atacante reutilizar la URL indefinidamente para descargar configuraciones del servidor.

Al 10 de diciembre, hay nueve organizaciones afectadas por la falla recientemente revelada. Estas organizaciones provienen de una amplia gama de sectores, incluidos el sanitario y el tecnológico. El ataque se origina en la dirección IP 147.124.216(.)205 e intenta encadenar una falla previamente revelada (CVE-2025-11371) en la misma aplicación con un nuevo exploit que accede a claves de máquina desde el archivo web.config.

«Una vez que el atacante tuvo la clave, intentó realizar un ataque de deserialización del estado de vista y recuperar el resultado resultante, pero no tuvo éxito», dijo Huntress.

A la luz de la explotación activa, las organizaciones que utilizan CentreStack y Triofox deben actualizar a la última versión 16.12.10420.56791, lanzada el 8 de diciembre de 2025. Además, recomendamos escanear los registros para detectar la presencia de la cadena «vghpI7EToZUDIZDdprSubL3mTZ2», que es una representación cifrada de la ruta del archivo web.config.

seguridad cibernética

Si se detecta un indicador o compromiso (IoC), es obligatorio rotar la llave de la máquina siguiendo los pasos a continuación.

En el servidor de Centrestack, navegue hasta la carpeta de instalación de Centrestack C:\Program Files (x86)\Gladinet Cloud Enterprise\root. Cree una copia de seguridad de web.config. Abra el Administrador de IIS. Vaya a (Sitios)->(Sitio web predeterminado). En la sección ASP.NET, haga doble clic en la clave de la máquina. Haga clic en (Generar clave) en el panel derecho. Haga clic en (Aplicar) y guárdelo en root\web.config. Repita los mismos pasos para todos los nodos trabajadores y luego reinicie IIS.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleContinuando con la orgullosa tradición de que los bebés nacidos con Waymo no pueden ir al hospital.
Next Article Chrome es blanco de un exploit de campo activo relacionado con una falla de alta gravedad no revelada
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

diciembre 21, 2025

El Departamento de Justicia de EE. UU. cobra 54 dólares por un plan de jackpotting en cajeros automáticos utilizando el malware Ploutus

diciembre 20, 2025

Los piratas informáticos vinculados a Rusia utilizan el phishing del código del dispositivo Microsoft 365 para apoderarse de las cuentas

diciembre 19, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

‘It felt so wrong’: Colin Angle on iRobot, the FTC, and the Amazon deal that never was

La gobernadora de Nueva York, Kathy Hochul, firma la ley RAISE que regula la seguridad de la IA

El Departamento de Justicia de EE. UU. cobra 54 dólares por un plan de jackpotting en cajeros automáticos utilizando el malware Ploutus

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.