Cabeçalho penumbroso

CVE-2025-12480 explicado: Vulnerabilidade do Triofox sob exploração ativa

O que é o CVE-2025-12480 (resposta rápida)

O CVE-2025-12480 é um vulnerabilidade crítica de controle de acesso inadequado na plataforma corporativa de compartilhamento de arquivos/acesso remoto da Triofox. Ela permite atacantes não autenticados O usuário pode usar o sistema antivírus para acessar as páginas iniciais de configuração/instalação falsificando o cabeçalho do host HTTP (por exemplo, usando "localhost"), criar uma conta administrativa e aproveitar um recurso antivírus incorporado para executar código arbitrário com privilégios de SISTEMA. Como essa falha é explorada ativamente na natureza, ela exige atenção imediata dos SOCs, das equipes vermelhas e das equipes de gerenciamento de vulnerabilidades.

Detalhamento técnico da falha de desvio de acesso do Triofox

Em sua essência, o que torna o CVE-2025-12480 tão perigoso é a lógica falha na função CanRunCriticalPage() dentro da base de código do Triofox (especificamente, o GladPageUILib.GladBasePage class). De acordo com a investigação oficial da Mandiant no blog do Google Cloud Security, se o HTTPAnfitrião é igual a "localhost", a função concede acesso sem verificação adicional. Google Cloud+1

Aqui está um trecho de pseudocódigo simplificado no estilo C# que ilustra a lógica:

c#

bool público CanRunCriticalPage(HttpRequest request) {

string host = request.Url.Host;

// lógica vulnerável: confiando em Host == "localhost"

Se (string.Compare(host, "localhost", true) == 0) {

return true; // ponto de desvio

}

string trustedIP = ConfigurationManager.AppSettings["TrustedHostIp"];

Se (string.IsNullOrEmpty(trustedIP)) {

retornar falso;

}

Se (this.GetIPAddress() == trustedIP) {

retornar verdadeiro;

}

retornar falso;

}

Porque o Anfitrião é controlado pelo invasor e há nenhuma validação de origemum invasor externo pode simplesmente definir Host: localhost em sua solicitação HTTP e obter acesso a páginas de gerenciamento como AdminDatabase.aspx e AdminAccount.aspx. Uma vez dentro, eles podem criar uma conta "Cluster Admin" nativa e realizar a pós-exploração. Ajuda à segurança da rede

Na prática, os invasores encadearam isso com o abuso do mecanismo antivírus integrado, alterando o caminho do scanner para que uploads de arquivos acionam scripts maliciosos. De fato: acesso não autenticado → controle administrativo → execução arbitrária de código - tudo sem credenciais iniciais.

CVE-2025-12480

Produtos afetados, versões e status da correção

ProdutoVersões vulneráveisVersão corrigida
TriofoxVersões anteriores à 16.7.10368.5656016.7.10368.56560 (e superior)
CentreStack*Construções similares afetadas (marca branca da Triofox)Compilação corrigida correspondente
  • Muitas implementações empresariais usam variantes de marca branca do Triofox (por exemplo, CentreStack); elas também devem ser tratadas como vulneráveis.

Fontes oficiais indicam que a entrada NVD lista isso como uma falha de "Controle de acesso inadequado", com uma pontuação base CVSS v3.1 de 9.1 - Vetor de ataque: Rede; Complexidade do ataque: Baixa; privilégios necessários: Nenhum;

Se seu ambiente incluir qualquer instância do Triofox anterior à versão corrigida, ela permanecerá exposta.

Exploração na natureza: cadeia de ataques e resultados no mundo real

Com base nos relatórios e na telemetria da Mandiant/Google Cloud, o grupo de agentes de ameaças foi rastreado como UNC6485 começaram a explorar essa falha já em 24 de agosto de 2025. Google Cloud+1

Fluxo de trabalho do ataque (observado em vários incidentes):

  1. O invasor externo verifica os pontos de extremidade HTTP que executam o Triofox.
  2. Envia solicitação elaborada:

vbnet

GET /management/CommitPage.aspx HTTP/1.1

Host: localhost

O IP externo aparece nos registros da Web, apesar de Host: localhost. Google Cloud

  1. O acesso é concedido; o invasor navega até AdminDatabase.aspx e prossegue com o assistente de configuração para criar uma nova conta de administrador (por exemplo, "Cluster Admin").
  2. Com a conta de administrador, o invasor faz login e altera o "Anti-Virus Engine Scanner Path" para um script em lote malicioso (por exemplo, C:\\Windows\\Temp\\centre_report.bat). Em seguida, carrega qualquer arquivo em uma pasta compartilhada - o scanner executa o script malicioso com privilégios de SISTEMA. Google Cloud+1
  3. O script malicioso faz o download de ferramentas adicionais (por exemplo, o agente Zoho UEMS, AnyDesk) e estabelece um túnel SSH reverso (geralmente usando binários Plink ou PuTTY renomeados, como sihosts.exe/silcon.exe) pela porta 433, permitindo acesso RDP de entrada, movimento lateral, escalonamento de privilégios, associação a grupos de administradores de domínio. Google Cloud

Como o invasor usa fluxos de interface do usuário legítimos (páginas de configuração) e recursos válidos (mecanismo antivírus), a detecção se torna mais desafiadora - eles se misturam ao comportamento "normal" do sistema.

Indicadores de comprometimento (IOCs) e técnicas de caça a ameaças

Aqui estão artefatos acionáveis e métodos de detecção para ajudar o SOC ou a equipe vermelha a identificar o possível uso indevido do CVE-2025-12480:

Principais artefatos do IOC

  • Entradas de registros da Web em que Host: localhost se origina de IPs externos.
  • Acesso a AdminDatabase.aspx, AdminAccount.aspx, InitAccount.aspx sem a devida autenticação.
  • Arquivos em lote ou EXE em C:\\Windows\\\Temp\\\ com nomes como center_report.bat, sihosts.exe, silcon.exe. Google Cloud
  • Conexões SSH de saída na porta 433 ou em portas incomuns, especialmente usando binários renomeados do Plink.
  • Ferramentas inesperadas de acesso remoto instaladas (Zoho Assist, AnyDesk) após o incidente inicial.

Exemplos de trechos de detecção

Sigma rule (registros do servidor da Web):

yaml

Título: Acesso suspeito à página de configuração do Triofox (CVE-2025-12480)

fonte de registro:

produto: servidor web

detecção:

seleção:

http_host_header: "localhost"

uri_path: "/AdminDatabase.aspx"

condição: seleção

nível: alto

Consulta Splunk (threat-hunt):

pgsql

index=web_logs host="triofox.example.com"

| search uri_path="/AdminDatabase.aspx" OR uri_path="/AdminAccount.aspx"

| search http_host_header="localhost"

| contagem de estatísticas por src_ip, user_agent, uri_path

| where count > 3

Snippet do PowerShell (detecção de ponto de extremidade):

powershell

# Detectar binários do Plink/Putty renomeados no Windows Temp

Get-ChildItem -Path C:\\Windows\\Temp -Filter "*.exe" | Where-Object {

$_.Name -in @("sihosts.exe", "silcon.exe", "centre_report.exe")

} | Select-Object FullName, Length, LastWriteTime

Estratégia de Mitigação e Defesa em Profundidade

A aplicação de patches é essencial, mas para as equipes de segurança maduras a história não termina aí. É necessária uma estratégia de defesa em camadas.

  1. Patch e atualização

Certifique-se de que todas as instâncias do Triofox (incluindo quaisquer variantes de marca branca) sejam atualizadas para 16.7.10368.56560 ou posterior. Verificar a versão de compilação é tão importante quanto aplicar o patch. wiz.io

  1. Configuração segura e controles de acesso
  • Limite o acesso às interfaces de configuração/gerenciamento para que elas não fiquem expostas à Internet. Use apenas segmentação de rede ou acesso VPN.
  • Auditar todas as contas de administrador/nativas. Exclua ou desative todas as contas inesperadas (por exemplo, "Cluster Admin" criado fora do controle de alterações).
  • Revise a configuração "Anti-Virus Scanner Path": certifique-se de que ela aponte apenas para executáveis aprovados em diretórios monitorados - não para scripts arbitrários ou downloads externos.
  • Desative ou gerencie rigorosamente os fluxos de "Publicar compartilhamento" para minimizar a exposição.
  1. Monitorar a atividade da rede e do processo
  • Monitore o tráfego SSH/RDP reverso de saída, especialmente por meio de portas não padrão (433, 2222, etc.).
  • Use o EDR para detectar a execução da linha de comando de ferramentas suspeitas (plink.exe, anydesk.exe, zohoassist.exe).
  • Monitorar mudanças em C:\\Windows\\Temp, C:\\AppCompatou outros diretórios transitórios usados para preparação de malware.
  1. Teste de penetração e validação de exposição automatizada

Aqui está um exemplo simples de varredura do Nmap para verificar se há pontos de extremidade de gerenciamento abertos do Triofox e vulnerabilidade de cabeçalho de host:

bash

nmap -p 443 --script http-headers --script-args http.host=localhost target.example.com

Se o servidor responder com êxito quando Host=localhostIsso indica que o desvio ainda pode existir.

Da mesma forma, você pode produzir um script de varredura Python para consultar vários hosts:

python

solicitações de importação, ssl, urllib3

urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)

def check_triofox_vuln(url):

cabeçalhos = {"Host": "localhost"}

tentar:

r = requests.get(f"{url}/AdminDatabase.aspx", headers=headers, timeout=5, verify=False)

se r.status_code == 200 e "Step 1: Setup" em r.text:

print(f"[!] {url} appears vulnerable!")

e mais:

print(f"[+] {url} parece estar corrigido ou inacessível.")

exceto Exception como e:

print(f "Error connecting to {url}: {e}")

for host in ['', '']:

check_triofox_vuln(host)

  1. Remediação automatizada e priorização de riscos

Em ambientes grandes, o rastreamento manual de cada implementação é impraticável. É aí que entra a automação.

Defesa automatizada e Penligent.ai Integração

Se a sua equipe estiver adotando automação, orquestração de vulnerabilidades e insights orientados por IAAo integrar uma plataforma como a Penligent.ai pode elevar significativamente sua postura. Penligent.ai foi projetado para mapear continuamente sua infraestrutura de compartilhamento de arquivos e acesso remoto, simular cadeias de exploração como a do CVE-2025-12480 e gerar tíquetes de remediação com classificação de risco para suas equipes de TI/devops.

Por exemplo, Penligent.ai pode:

  • Descubra todas as instâncias do Triofox (incluindo não gerenciadas/legacy).
  • Executar simulação de exploração (falsificação do cabeçalho do host, verificação do acesso de administrador) em uma área restrita segura.
  • Atribuir um pontuação de risco em tempo real com base na exposição e na inteligência de ameaças ativas (por exemplo, uso do UNC6485).
  • Fornecer orientação de remediação acionávelEntre elas: recomendações imediatas de patches (atualização para 16.7.10368.56560 ou superior), etapas de fortalecimento da configuração (restringir o acesso à página de configuração, validar caminhos de antivírus), remoção ou auditoria de contas administrativas suspeitas.

No contexto do CVE-2025-12480, essa automação transforma a defesa de reativa ("aplicar patch e esperar") em proativa ("detectar, simular, priorizar, remediar"). Dada a velocidade com que os adversários transformam as vulnerabilidades em armas, essa mudança é vital.

Lições aprendidas e conclusões estratégicas

A partir do CVE-2025-12480 e de sua campanha de exploração, surgem várias lições de alto valor:

  • As falhas de desvio de autenticação permanecem entre as categorias de maior risco - até mesmo plataformas maduras podem tropeçar em vulnerabilidades lógicas, como confiar em Host: localhost.
  • Os recursos destinados à proteção (por exemplo, mecanismos antivírus) podem ser abusados quando mal configurados - as próprias ferramentas de defesa devem ser reforçadas.
  • As explorações que chegam à natureza tão cedo (dias após a divulgação) significam que as janelas de correção precisam ser reduzidas - a automação e a validação contínua tornam-se essenciais.
  • O desvio de configuração, as implementações legadas e as variantes não gerenciadas representam um risco oculto que vai muito além de simples verificações de versão.
  • O gerenciamento da exposição (saber onde estão seus ativos, como estão configurados, quem tem acesso) é tão importante quanto a aplicação de patches.

FAQs - Referência rápida

P: O que é o CVE-2025-12480? R: Uma vulnerabilidade crítica de controle de acesso inadequado no Triofox que permite que invasores não autenticados contornem a autenticação e obtenham execução remota de código.

P: A vulnerabilidade está sendo explorada ativamente? R: Sim. A Mandiant/Google Cloud confirmou que o cluster de agentes de ameaças UNC6485 o explorou pelo menos desde 24 de agosto de 2025. Google Cloud

P: Quais produtos/versões são vulneráveis? R: As versões do Triofox anteriores à 16.7.10368.56560 (e provavelmente as implantações de marca branca, como o CentreStack) são afetadas.

P: Que medidas as organizações devem tomar imediatamente? R: - Faça o patch para a versão mais recente - Audite todas as contas de administrador - Valide a configuração do caminho do antivírus - Monitore os túneis SSH/RDP incomuns - Aproveite a automação para o gerenciamento contínuo da exposição

Conclusão

O CVE-2025-12480 mostra como uma falha lógica na confiança (cabeçalho do host), combinada com o abuso de recursos (mecanismo antivírus), pode levar ao comprometimento total do sistema em plataformas corporativas de compartilhamento de arquivos. Para as equipes de segurança, o caminho a seguir é claro: faça correções rapidamente, mas não pare por aí. Integre práticas de higiene de configuração, monitoramento contínuo e plataformas de automação (como o Penligent.ai) em seu ciclo de vida de gerenciamento de vulnerabilidades. Dessa forma, você não apenas responde às ameaças, mas também se antecipa a elas.

Compartilhe a postagem:
Publicações relacionadas
pt_BRPortuguese