Агентство кибербезопасности и безопасности инфраструктуры США (CISA) внесло две новые уязвимости в свой каталог известных эксплуатируемых уязвимостей (Known Exploited Vulnerabilities, KEV) на основании подтвержденных данных об активном использовании этих уязвимостей злоумышленниками. Обе уязвимости представляют серьезную угрозу для федеральных учреждений и частного сектора, поскольку активно эксплуатируются в реальных атаках.
Детали уязвимостей
Первая из добавленных уязвимостей получила идентификатор CVE-2025-11371 и затрагивает программные решения Gladinet CentreStack и Triofox. Это уязвимость типа Local File Inclusion (LFI, локальное включение файлов), которая существует в стандартной установке и конфигурации указанных продуктов. Особую опасность представляет то, что для эксплуатации данной уязвимости не требуется аутентификация - злоумышленник может получить несанкционированный доступ к системным файлам без ввода учетных данных. По данным CISA, уже зафиксированы случаи успешной эксплуатации этой уязвимости в реальных условиях. Проблема затрагивает все версии Gladinet CentreStack и Triofox вплоть до версии 16.7.10368.56560 включительно.
Вторая уязвимость с идентификатором CVE-2025-48703 обнаружена в панели управления CWP (Control Web Panel, ранее известной как CentOS Web Panel). Это уязвимость внедрения операционных команд (OS Command Injection), позволяющая выполнить произвольные команды на сервере без аутентификации. Эксплуатация происходит через передачу специальных символов командной оболочки в параметр t_total при выполнении запроса filemanager changePerm. Для успешной атаки злоумышленнику необходимо знать действительное имя пользователя системы, не обладающего правами root. Уязвимость присутствует во всех версиях CWP до 0.9.8.1205.
Обе уязвимости относятся к категории частых векторов атак, используемых злоумышленниками, и представляют значительные риски для федеральных информационных систем. Уязвимость в Gladinet CentreStack и Triofox особенно опасна тем, что позволяет получать доступ к конфиденциальным системным файлам без необходимости взлома учетных записей, что значительно упрощает задачу для киберпреступников. В случае с CWP уязвимость предоставляет возможность выполнения произвольных команд на сервере, что может привести к полному compromise системы.
CISA подчеркивает, что добавление уязвимостей в каталог KEV означает наличие доказательств их активной эксплуатации в дикой природе. Федеральные учреждения США обязаны выполнить требования директивы BOD 22-01 и устранить эти уязвимости в установленные сроки. Для CVE-2025-11371 крайний срок устранения установлен на 9 апреля 2025 года, для CVE-2025-48703 - на 10 апреля 2025 года.
Владельцам затронутых систем рекомендуется немедленно обновить программное обеспечение до защищенных версий. Для Gladinet CentreStack и Triofox необходимо установить версию новее 16.7.10368.56560, для CWP - версию 0.9.8.1205 или выше. Также специалисты по кибербезопасности рекомендуют реализовать дополнительные меры защиты, такие как сегментация сети, мониторинг необычной активности и регулярное обновление всех компонентов инфраструктуры.
Данное решение CISA продолжает практику своевременного оповещения о критических уязвимостях, которые активно используются злоумышленниками. Каталог KEV служит важным инструментом для организаций, позволяющим приватизировать устранение наиболее опасных уязвимостей и снижать риски успешных кибератак. Эксперты отмечают, что своевременное применение исправлений для таких уязвимостей является ключевым элементом эффективной стратегии кибербезопасности любой организации.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-11371
- https://www.huntress.com/blog/gladinet-centrestack-triofox-local-file-inclusion-flaw
- https://www.cve.org/CVERecord?id=CVE-2025-48703
- https://fenrisk.com/rce-centos-webpanel