O que é o CVE-2025-12480 (resposta rápida)
O CVE-2025-12480 é um vulnerabilidade crítica de controle de acesso inadequado na plataforma corporativa de compartilhamento de arquivos/acesso remoto da Triofox. Ela permite atacantes não autenticados O usuário pode usar o sistema antivírus para acessar as páginas iniciais de configuração/instalação falsificando o cabeçalho do host HTTP (por exemplo, usando "localhost"), criar uma conta administrativa e aproveitar um recurso antivírus incorporado para executar código arbitrário com privilégios de SISTEMA. Como essa falha é explorada ativamente na natureza, ela exige atenção imediata dos SOCs, das equipes vermelhas e das equipes de gerenciamento de vulnerabilidades.
Detalhamento técnico da falha de desvio de acesso do Triofox
Em sua essência, o que torna o CVE-2025-12480 tão perigoso é a lógica falha na função CanRunCriticalPage() dentro da base de código do Triofox (especificamente, o GladPageUILib.GladBasePage class). De acordo com a investigação oficial da Mandiant no blog do Google Cloud Security, se o HTTPAnfitrião é igual a "localhost", a função concede acesso sem verificação adicional. Google Cloud+1
Aqui está um trecho de pseudocódigo simplificado no estilo C# que ilustra a lógica:
c#
bool público CanRunCriticalPage(HttpRequest request) {
string host = request.Url.Host;
// lógica vulnerável: confiando em Host == "localhost"
Se (string.Compare(host, "localhost", true) == 0) {
return true; // ponto de desvio
}
string trustedIP = ConfigurationManager.AppSettings["TrustedHostIp"];
Se (string.IsNullOrEmpty(trustedIP)) {
retornar falso;
}
Se (this.GetIPAddress() == trustedIP) {
retornar verdadeiro;
}
retornar falso;
}
Porque o Anfitrião é controlado pelo invasor e há nenhuma validação de origemum invasor externo pode simplesmente definir Host: localhost em sua solicitação HTTP e obter acesso a páginas de gerenciamento como AdminDatabase.aspx e AdminAccount.aspx. Uma vez dentro, eles podem criar uma conta "Cluster Admin" nativa e realizar a pós-exploração. Ajuda à segurança da rede
Na prática, os invasores encadearam isso com o abuso do mecanismo antivírus integrado, alterando o caminho do scanner para que uploads de arquivos acionam scripts maliciosos. De fato: acesso não autenticado → controle administrativo → execução arbitrária de código - tudo sem credenciais iniciais.

Produtos afetados, versões e status da correção
| Produto | Versões vulneráveis | Versão corrigida |
|---|---|---|
| Triofox | Versões anteriores à 16.7.10368.56560 | 16.7.10368.56560 (e superior) |
| CentreStack* | Construções similares afetadas (marca branca da Triofox) | Compilação corrigida correspondente |
- Muitas implementações empresariais usam variantes de marca branca do Triofox (por exemplo, CentreStack); elas também devem ser tratadas como vulneráveis.
Fontes oficiais indicam que a entrada NVD lista isso como uma falha de "Controle de acesso inadequado", com uma pontuação base CVSS v3.1 de 9.1 - Vetor de ataque: Rede; Complexidade do ataque: Baixa; privilégios necessários: Nenhum;
Se seu ambiente incluir qualquer instância do Triofox anterior à versão corrigida, ela permanecerá exposta.
Exploração na natureza: cadeia de ataques e resultados no mundo real
Com base nos relatórios e na telemetria da Mandiant/Google Cloud, o grupo de agentes de ameaças foi rastreado como UNC6485 começaram a explorar essa falha já em 24 de agosto de 2025. Google Cloud+1
Fluxo de trabalho do ataque (observado em vários incidentes):
- O invasor externo verifica os pontos de extremidade HTTP que executam o Triofox.
- Envia solicitação elaborada:
vbnet
GET /management/CommitPage.aspx HTTP/1.1
Host: localhost
O IP externo aparece nos registros da Web, apesar de Host: localhost. Google Cloud
- O acesso é concedido; o invasor navega até
AdminDatabase.aspxe prossegue com o assistente de configuração para criar uma nova conta de administrador (por exemplo, "Cluster Admin"). - Com a conta de administrador, o invasor faz login e altera o "Anti-Virus Engine Scanner Path" para um script em lote malicioso (por exemplo,
C:\\Windows\\Temp\\centre_report.bat). Em seguida, carrega qualquer arquivo em uma pasta compartilhada - o scanner executa o script malicioso com privilégios de SISTEMA. Google Cloud+1 - O script malicioso faz o download de ferramentas adicionais (por exemplo, o agente Zoho UEMS, AnyDesk) e estabelece um túnel SSH reverso (geralmente usando binários Plink ou PuTTY renomeados, como
sihosts.exe/silcon.exe) pela porta 433, permitindo acesso RDP de entrada, movimento lateral, escalonamento de privilégios, associação a grupos de administradores de domínio. Google Cloud
Como o invasor usa fluxos de interface do usuário legítimos (páginas de configuração) e recursos válidos (mecanismo antivírus), a detecção se torna mais desafiadora - eles se misturam ao comportamento "normal" do sistema.
Indicadores de comprometimento (IOCs) e técnicas de caça a ameaças
Aqui estão artefatos acionáveis e métodos de detecção para ajudar o SOC ou a equipe vermelha a identificar o possível uso indevido do CVE-2025-12480:
Principais artefatos do IOC
- Entradas de registros da Web em que
Host: localhostse origina de IPs externos. - Acesso a
AdminDatabase.aspx,AdminAccount.aspx,InitAccount.aspxsem a devida autenticação. - Arquivos em lote ou EXE em
C:\\Windows\\\Temp\\\com nomes comocenter_report.bat,sihosts.exe,silcon.exe. Google Cloud - Conexões SSH de saída na porta 433 ou em portas incomuns, especialmente usando binários renomeados do Plink.
- Ferramentas inesperadas de acesso remoto instaladas (Zoho Assist, AnyDesk) após o incidente inicial.
Exemplos de trechos de detecção
Sigma rule (registros do servidor da Web):
yaml
Título: Acesso suspeito à página de configuração do Triofox (CVE-2025-12480)
fonte de registro:
produto: servidor web
detecção:
seleção:
http_host_header: "localhost"
uri_path: "/AdminDatabase.aspx"
condição: seleção
nível: alto
Consulta Splunk (threat-hunt):
pgsql
index=web_logs host="triofox.example.com"
| search uri_path="/AdminDatabase.aspx" OR uri_path="/AdminAccount.aspx"
| search http_host_header="localhost"
| contagem de estatísticas por src_ip, user_agent, uri_path
| where count > 3
Snippet do PowerShell (detecção de ponto de extremidade):
powershell
# Detectar binários do Plink/Putty renomeados no Windows Temp
Get-ChildItem -Path C:\\Windows\\Temp -Filter "*.exe" | Where-Object {
$_.Name -in @("sihosts.exe", "silcon.exe", "centre_report.exe")
} | Select-Object FullName, Length, LastWriteTime
Estratégia de Mitigação e Defesa em Profundidade
A aplicação de patches é essencial, mas para as equipes de segurança maduras a história não termina aí. É necessária uma estratégia de defesa em camadas.
- Patch e atualização
Certifique-se de que todas as instâncias do Triofox (incluindo quaisquer variantes de marca branca) sejam atualizadas para 16.7.10368.56560 ou posterior. Verificar a versão de compilação é tão importante quanto aplicar o patch. wiz.io
- Configuração segura e controles de acesso
- Limite o acesso às interfaces de configuração/gerenciamento para que elas não fiquem expostas à Internet. Use apenas segmentação de rede ou acesso VPN.
- Auditar todas as contas de administrador/nativas. Exclua ou desative todas as contas inesperadas (por exemplo, "Cluster Admin" criado fora do controle de alterações).
- Revise a configuração "Anti-Virus Scanner Path": certifique-se de que ela aponte apenas para executáveis aprovados em diretórios monitorados - não para scripts arbitrários ou downloads externos.
- Desative ou gerencie rigorosamente os fluxos de "Publicar compartilhamento" para minimizar a exposição.
- Monitorar a atividade da rede e do processo
- Monitore o tráfego SSH/RDP reverso de saída, especialmente por meio de portas não padrão (433, 2222, etc.).
- Use o EDR para detectar a execução da linha de comando de ferramentas suspeitas (
plink.exe,anydesk.exe,zohoassist.exe). - Monitorar mudanças em
C:\\Windows\\Temp,C:\\AppCompatou outros diretórios transitórios usados para preparação de malware.
- Teste de penetração e validação de exposição automatizada
Aqui está um exemplo simples de varredura do Nmap para verificar se há pontos de extremidade de gerenciamento abertos do Triofox e vulnerabilidade de cabeçalho de host:
bash
nmap -p 443 --script http-headers --script-args http.host=localhost target.example.com
Se o servidor responder com êxito quando Host=localhostIsso indica que o desvio ainda pode existir.
Da mesma forma, você pode produzir um script de varredura Python para consultar vários hosts:
python
solicitações de importação, ssl, urllib3
urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)
def check_triofox_vuln(url):
cabeçalhos = {"Host": "localhost"}
tentar:
r = requests.get(f"{url}/AdminDatabase.aspx", headers=headers, timeout=5, verify=False)
se r.status_code == 200 e "Step 1: Setup" em r.text:
print(f"[!] {url} appears vulnerable!")
e mais:
print(f"[+] {url} parece estar corrigido ou inacessível.")
exceto Exception como e:
print(f "Error connecting to {url}: {e}")
for host in ['', '']:
check_triofox_vuln(host)
- Remediação automatizada e priorização de riscos
Em ambientes grandes, o rastreamento manual de cada implementação é impraticável. É aí que entra a automação.
Defesa automatizada e Penligent.ai Integração
Se a sua equipe estiver adotando automação, orquestração de vulnerabilidades e insights orientados por IAAo integrar uma plataforma como a Penligent.ai pode elevar significativamente sua postura. Penligent.ai foi projetado para mapear continuamente sua infraestrutura de compartilhamento de arquivos e acesso remoto, simular cadeias de exploração como a do CVE-2025-12480 e gerar tíquetes de remediação com classificação de risco para suas equipes de TI/devops.
Por exemplo, Penligent.ai pode:
- Descubra todas as instâncias do Triofox (incluindo não gerenciadas/legacy).
- Executar simulação de exploração (falsificação do cabeçalho do host, verificação do acesso de administrador) em uma área restrita segura.
- Atribuir um pontuação de risco em tempo real com base na exposição e na inteligência de ameaças ativas (por exemplo, uso do UNC6485).
- Fornecer orientação de remediação acionávelEntre elas: recomendações imediatas de patches (atualização para 16.7.10368.56560 ou superior), etapas de fortalecimento da configuração (restringir o acesso à página de configuração, validar caminhos de antivírus), remoção ou auditoria de contas administrativas suspeitas.
No contexto do CVE-2025-12480, essa automação transforma a defesa de reativa ("aplicar patch e esperar") em proativa ("detectar, simular, priorizar, remediar"). Dada a velocidade com que os adversários transformam as vulnerabilidades em armas, essa mudança é vital.
Lições aprendidas e conclusões estratégicas
A partir do CVE-2025-12480 e de sua campanha de exploração, surgem várias lições de alto valor:
- As falhas de desvio de autenticação permanecem entre as categorias de maior risco - até mesmo plataformas maduras podem tropeçar em vulnerabilidades lógicas, como confiar em
Host: localhost. - Os recursos destinados à proteção (por exemplo, mecanismos antivírus) podem ser abusados quando mal configurados - as próprias ferramentas de defesa devem ser reforçadas.
- As explorações que chegam à natureza tão cedo (dias após a divulgação) significam que as janelas de correção precisam ser reduzidas - a automação e a validação contínua tornam-se essenciais.
- O desvio de configuração, as implementações legadas e as variantes não gerenciadas representam um risco oculto que vai muito além de simples verificações de versão.
- O gerenciamento da exposição (saber onde estão seus ativos, como estão configurados, quem tem acesso) é tão importante quanto a aplicação de patches.
FAQs - Referência rápida
P: O que é o CVE-2025-12480? R: Uma vulnerabilidade crítica de controle de acesso inadequado no Triofox que permite que invasores não autenticados contornem a autenticação e obtenham execução remota de código.
P: A vulnerabilidade está sendo explorada ativamente? R: Sim. A Mandiant/Google Cloud confirmou que o cluster de agentes de ameaças UNC6485 o explorou pelo menos desde 24 de agosto de 2025. Google Cloud
P: Quais produtos/versões são vulneráveis? R: As versões do Triofox anteriores à 16.7.10368.56560 (e provavelmente as implantações de marca branca, como o CentreStack) são afetadas.
P: Que medidas as organizações devem tomar imediatamente? R: - Faça o patch para a versão mais recente - Audite todas as contas de administrador - Valide a configuração do caminho do antivírus - Monitore os túneis SSH/RDP incomuns - Aproveite a automação para o gerenciamento contínuo da exposição
Conclusão
O CVE-2025-12480 mostra como uma falha lógica na confiança (cabeçalho do host), combinada com o abuso de recursos (mecanismo antivírus), pode levar ao comprometimento total do sistema em plataformas corporativas de compartilhamento de arquivos. Para as equipes de segurança, o caminho a seguir é claro: faça correções rapidamente, mas não pare por aí. Integre práticas de higiene de configuração, monitoramento contínuo e plataformas de automação (como o Penligent.ai) em seu ciclo de vida de gerenciamento de vulnerabilidades. Dessa forma, você não apenas responde às ameaças, mas também se antecipa a elas.

