В Triofox обнаружена и устранена критическая уязвимость, позволявшая хакерам внедрять удалённые инструменты. Уязвимость CVE-2025-12480, оценённая на 9,1 из 10, была выявлена исследователями безопасности из Mandiant и GTIG. Нападения начались в июле, хотя уязвимость была исправлена 26-го июля, что указывает на неприменение исправлений жертвами.
Исправление уязвимости Triofox
Детали уязвимости и исправления
Уязвимость принадлежала встроенной функции Triofox и позволяла злоумышленникам получить доступ к настройкам системы после их завершения. Компания Gladinet выпустила исправление в версии 16.7.10368.56560 на 26-го июля 2025 года, а 14-го октября стало доступно обновление версии 16.10.10408.56683. Пользователи должны обновиться незамедлительно, чтобы избежать угрозы.
Методы атак и рекомендации
Хакеры, связанные с UNC6485, использовали вредоносный код для развёртывания Zoho UEMS, Zoho Assist и AnyDesk. Это позволило им исполнить удалённый доступ и боковое перемещение по сети. Также применялись инструменты Plink и PuTTY для создания SSH-тоннелей и перенаправления трафика. Эксперты настоятельно рекомендуют пользователям Triofox обновиться как можно скорее.



