Los hackers explotan un nuevo zero day en Gladinet Triofox

La solución Triofox de Gladinet, una plataforma de acceso remoto y compartición de archivos presenta una vulnerabilidad crítica de control de acceso (CVE-2025-12480, CVSS 9.1). Esta falla permite que un atacante no autenticado obtenga privilegios de administración y ejecute código con privilegios SYSTEM. La explotación fue detectada en entornos reales por Mandiant (cluster “UNC6485”) desde el 24 de agosto de 2025.


CVE-2025-12480: Bypass de Autenticación y RCE en Triofox

La vulnerabilidad convierte una simple plataforma de acceso a archivos en una puerta de entrada para el compromiso completo de la red corporativa.


Mecanismo de Explotación y Escalada
  • Bypass de autenticación: El atacante explota un fallo de control de acceso al manipular el encabezado HTTPHost , haciendo apuntar a “localhost”. Esto engaña al sistema y le permite cargar la página de configuración inicial del servidor, incluso si ya está configurado.
  • Obtención de Privilegios: El atacante ejecuta el proceso de configuración inicial, creando una cuenta “Cluster Admin” con acceso administrativo.
  • Ejecución SYSTEM (LotL): El atacante sube un script malicioso (payload) y lo ejecuta aprovechando una funcionalidad integrada de “antivirus” de Triofox, que ejecuta el archivo con privilegios del sistema (SYSTEM).
  • Control Remoto: El script descargó herramientas legítimas de gestión remota (Zoho Assist, AnyDesk) desde una IP externa (84.200.80[.]252) para moverse lateralmente, realizar reconocimiento de sesiones SMB y escalar privilegios (añadiendo cuentas al grupo “Domain Admins”).

Riesgo crítico
  • Punto Débil Crítico: Triofox es una plataforma de acceso remoto. Su compromiso ofrece a un atacante no autenticado un punto de apoyo directo en la red interna.
  • Uso Malicioso de Funcionalidades Legítimas: El atacante utilizó la funcionalidad de “antivirus” para ejecutar código malicioso, lo que es una técnica de Living Off The Land que reduce las alertas de seguridad tradicionales.
  • Explotación Activa: La explotación por el grupo UNC6485 subraya la urgencia del parcheo, ya que la ventana de riesgo fue corta.

Recomendaciones
  1. Parcheo y Auditoría de Configuración
  • Actualizar Urgente: Verificar la versión de Triofox . Si es anterior al 16.7.10368.56560, planifique la actualización inmediata.
  • Auditar Cuentas: Revisar si existen cuentas “Cluster Admin” no autorizadas o cambios de configuración iniciales inesperados.
  • Verificar Módulo Antivirus: Comprobar la ruta del ejecutable configurado en el módulo “antivirus” de usuario de Triofox para asegurar que no punte a scripts o rutas no autorizadas o de.
  1. Controles de Red y Detección
  • Segmentación estricta: Limitar el acceso a la interfaz de configuración de Triofox solo desde redes de confianza (VPN) y con autenticación restringida.
  • Detección de Manipulación de Encabezados: Crear alertas para tráfico hacia endpoints de administración de Triofox con el encabezado Host manipulado (buscando “Host: localhost”).
  • Monitoreo de Herramientas Legítimas: Monitorizar procesos que ejecutan AnyDesk, Zoho Assist o UEMS en servidores de acceso remoto.
  • Hunting de IoC: Realice una búsqueda de túneles SSH o conexiones RDP entrantes a través de hosts que usan Triofox, y verifique la presencia de archivos descargados desde la IP conocida (84.200.80[.]252).

Related Post