Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Οι χάκερ εκμεταλλεύονται το κρυπτογραφικό ελάττωμα του Gladinet CentreStack στις επιθέσεις RCE

Οι χάκερ εκμεταλλεύονται το κρυπτογραφικό ελάττωμα του Gladinet CentreStack στις επιθέσεις RCE

12 Δεκεμβρίου 2025
Nvidia: Επαναστατική Έγκριση από Τραμπ – Ξεκινά η Επική Πώληση Τσιπ στην Κίνα!

Nvidia: Επαναστατική Έγκριση από Τραμπ – Ξεκινά η Επική Πώληση Τσιπ στην Κίνα!

12 Δεκεμβρίου 2025
Το νέο Apple Store ανοίγει αύριο στη Μασαχουσέτη

Το νέο Apple Store ανοίγει αύριο στη Μασαχουσέτη

12 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Οι χάκερ εκμεταλλεύονται το κρυπτογραφικό ελάττωμα του Gladinet CentreStack στις επιθέσεις RCE
Security

Οι χάκερ εκμεταλλεύονται το κρυπτογραφικό ελάττωμα του Gladinet CentreStack στις επιθέσεις RCE

Marizas DimitrisBy Marizas Dimitris12 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια4 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Οι χάκερ εκμεταλλεύονται το κρυπτογραφικό ελάττωμα του Gladinet CentreStack στις επιθέσεις RCE
Οι χάκερ εκμεταλλεύονται το κρυπτογραφικό ελάττωμα του Gladinet CentreStack στις επιθέσεις RCE
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Οι χάκερ εκμεταλλεύονται μια νέα, μη τεκμηριωμένη ευπάθεια στην εφαρμογή του κρυπτογραφικού αλγορίθμου που υπάρχει στα προϊόντα CentreStack και Triofox της Gladinet για ασφαλή απομακρυσμένη πρόσβαση και κοινή χρήση αρχείων.

Αξιοποιώντας το ζήτημα ασφαλείας, οι εισβολείς μπορούν να αποκτήσουν κρυπτογραφικά κλειδιά με σκληρό κώδικα και να επιτύχουν απομακρυσμένη εκτέλεση κώδικα, προειδοποιούν οι ερευνητές.

Αν και η νέα κρυπτογραφική ευπάθεια δεν έχει επίσημο αναγνωριστικό, η Gladinet ειδοποίησε τους πελάτες σχετικά και τους συμβούλευσε να ενημερώσουν τα προϊόντα στην πιο πρόσφατη έκδοση, η οποία, τη στιγμή της επικοινωνίας, είχε κυκλοφορήσει στις 29 Νοεμβρίου.

Η εταιρεία παρείχε επίσης στους πελάτες μια σειρά από δείκτες συμβιβασμού (IoCs), υποδεικνύοντας ότι το ζήτημα εκμεταλλευόταν στην άγρια ​​φύση.

Οι ερευνητές ασφαλείας στη διαχειριζόμενη πλατφόρμα κυβερνοασφάλειας Huntress γνωρίζουν τουλάχιστον εννέα οργανισμούς που στοχεύουν σε επιθέσεις που αξιοποιούν τη νέα ευπάθεια μαζί με έναν παλαιότερο που παρακολουθείται ως CVE-2025-30406 – ένα ελάττωμα συμπερίληψης τοπικών αρχείων που επιτρέπει σε έναν τοπικό εισβολέα να έχει πρόσβαση στα αρχεία συστήματος χωρίς έλεγχο ταυτότητας.

Σκληρά κωδικοποιημένα κρυπτογραφικά κλειδιά

Χρησιμοποιώντας τα IoC της Gladinet, οι ερευνητές του Huntress μπόρεσαν να προσδιορίσουν πού βρισκόταν το ελάττωμα και πώς το εκμεταλλεύονται οι παράγοντες της απειλής.

Ο Huntress διαπίστωσε ότι το ζήτημα προέρχεται από την προσαρμοσμένη εφαρμογή του κρυπτογραφικού αλγόριθμου AES στο Gladinet CentreStack και στο Triofox, όπου το κλειδί κρυπτογράφησης και το Initialization Vector (IV) ήταν κωδικοποιημένα μέσα στο GladCtrl64.dll αρχείο και θα μπορούσε να ληφθεί εύκολα.

Συγκεκριμένα, οι βασικές τιμές προήλθαν από δύο στατικές συμβολοσειρές 100 byte κινεζικού και ιαπωνικού κειμένου, οι οποίες ήταν πανομοιότυπες σε όλες τις εγκαταστάσεις προϊόντων.

Το ελάττωμα έγκειται στην επεξεργασία τουfilesvr.dn“χειριστής, ο οποίος αποκρυπτογραφεί το”tπαράμετρος (Εισιτήριο πρόσβασης) χρησιμοποιώντας αυτά τα στατικά πλήκτρα, Η Huntress εξηγεί.

Οποιοσδήποτε εξάγει αυτά τα κλειδιά θα μπορούσε να αποκρυπτογραφήσει τα Εισιτήρια Πρόσβασης που περιέχουν διαδρομές αρχείων, ονόματα χρήστη, κωδικούς πρόσβασης και χρονικές σημάνσεις ή να δημιουργήσει τα δικά τους για να μιμηθεί τους χρήστες και να δώσει εντολή στους διακομιστές να επιστρέψουν οποιοδήποτε αρχείο στο δίσκο.

«Επειδή αυτά τα κλειδιά δεν αλλάζουν ποτέ, θα μπορούσαμε να τα εξαγάγουμε από τη μνήμη μία φορά και να τα χρησιμοποιήσουμε για να αποκρυπτογραφήσουμε οποιοδήποτε εισιτήριο δημιουργείται από τον διακομιστή ή χειρότερα, να κρυπτογραφήσουμε το δικό μας», λένε οι ερευνητές.

Η Huntress παρατήρησε ότι τα Εισιτήρια Πρόσβασης πλαστογραφήθηκαν χρησιμοποιώντας σκληρά κωδικοποιημένα κλειδιά AES και ορίζοντας τη χρονική σήμανση στο έτος 9999, επομένως το εισιτήριο δεν λήγει ποτέ.

Στη συνέχεια οι εισβολείς ζήτησαν από τον διακομιστή web.config αρχείο. Δεδομένου ότι περιέχει το Κλειδί μηχανήςμπόρεσαν να το χρησιμοποιήσουν για να ενεργοποιήσουν την απομακρυσμένη εκτέλεση κώδικα μέσω ενός ελαττώματος αποσειροποίησης του ViewState.

Δραστηριότητα εκμετάλλευσης
Δραστηριότητα εκμετάλλευσης
Πηγή: Huntress

Εκτός από μια επιθετική διεύθυνση IP, 147.124.216[.]205, δεν έχει γίνει συγκεκριμένη αναφορά για αυτές τις επιθέσεις.

Όσον αφορά τους στόχους, η Huntress επιβεβαίωσε εννέα οργανισμούς έως τις 10 Δεκεμβρίου, από διάφορους τομείς, συμπεριλαμβανομένης της υγειονομικής περίθαλψης και της τεχνολογίας.

Συνιστάται στους χρήστες του Gladinet CentreStack και του Triofox να κάνουν αναβάθμιση στην έκδοση 16.12.10420.56791 (κυκλοφόρησε στις 8 Δεκεμβρίου) το συντομότερο δυνατό και επίσης να περιστρέψουν τα πλήκτρα του μηχανήματος.

Επιπλέον, συνιστάται η σάρωση αρχείων καταγραφής γιαvghpI7EToZUDIZDdprSubL3mTZ2συμβολοσειρά, η οποία σχετίζεται με την κρυπτογραφημένη διαδρομή αρχείου και θεωρείται η μόνη αξιόπιστη ένδειξη συμβιβασμού.

Η Huntress παρέχει οδηγίες μετριασμού στην έκθεσή της, μαζί με δείκτες συμβιβασμού που μπορούν να χρησιμοποιήσουν οι υπερασπιστές για να προστατεύσουν το περιβάλλον τους ή να προσδιορίσουν εάν παραβιάστηκαν.


δόντια

Το σπασμένο IAM δεν είναι απλώς ένα πρόβλημα πληροφορικής – ο αντίκτυπος κυματίζεται σε ολόκληρη την επιχείρησή σας.

Αυτός ο πρακτικός οδηγός καλύπτει γιατί οι παραδοσιακές πρακτικές IAM αποτυγχάνουν να συμβαδίζουν με τις σύγχρονες απαιτήσεις, παραδείγματα για το πώς φαίνεται το “καλό” IAM και μια απλή λίστα ελέγχου για τη δημιουργία μιας επεκτάσιμης στρατηγικής.



VIA: bleepingcomputer.com

Related Posts


Το κρίσιμο ελάττωμα του React2Shell το οποίο αξιοποιείται ενεργά σε επιθέσεις που συνδέονται με την Κίνα
Security

Το ελάττωμα Critical React, Next.js επιτρέπει στους χάκερ να εκτελούν κώδικα σε διακομιστές
Security

Το Sharepoint ToolShell επιτίθεται σε οργανισμούς σε τέσσερις ηπείρους
Security
16 Gladinet CentreStack Gladinet Triofox ip RCE web Ενεργή εκμετάλλευση Κλειδί Κλειδί με σκληρό κώδικα Κρυπτογράφηση Τρωτό
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleNvidia: Επαναστατική Έγκριση από Τραμπ – Ξεκινά η Επική Πώληση Τσιπ στην Κίνα!
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Το Notepad++ διορθώνει ελάττωμα που επιτρέπει στους εισβολείς να προωθήσουν κακόβουλα αρχεία ενημέρωσης
Security

Το Notepad++ διορθώνει ελάττωμα που επιτρέπει στους εισβολείς να προωθήσουν κακόβουλα αρχεία ενημέρωσης

12 Δεκεμβρίου 2025
Οι νέες επιθέσεις ClickFix καθώς το macOS Infostealer αξιοποιεί τον επίσημο ιστότοπο ChatGPT από την Piggybacking
Security

Οι νέες επιθέσεις ClickFix καθώς το macOS Infostealer αξιοποιεί τον επίσημο ιστότοπο ChatGPT από την Piggybacking

11 Δεκεμβρίου 2025
Το INE επισημαίνει τη στροφή της επιχείρησης προς την πρακτική εκπαίδευση καθώς διευρύνονται τα κενά δεξιοτήτων
Security

Το INE επισημαίνει τη στροφή της επιχείρησης προς την πρακτική εκπαίδευση καθώς διευρύνονται τα κενά δεξιοτήτων

11 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Οι χάκερ εκμεταλλεύονται το κρυπτογραφικό ελάττωμα του Gladinet CentreStack στις επιθέσεις RCE Security

Οι χάκερ εκμεταλλεύονται το κρυπτογραφικό ελάττωμα του Gladinet CentreStack στις επιθέσεις RCE

Marizas Dimitris12 Δεκεμβρίου 2025
Nvidia: Επαναστατική Έγκριση από Τραμπ – Ξεκινά η Επική Πώληση Τσιπ στην Κίνα! Technology

Nvidia: Επαναστατική Έγκριση από Τραμπ – Ξεκινά η Επική Πώληση Τσιπ στην Κίνα!

Marizas Dimitris12 Δεκεμβρίου 2025
Το νέο Apple Store ανοίγει αύριο στη Μασαχουσέτη iPhone - iOS

Το νέο Apple Store ανοίγει αύριο στη Μασαχουσέτη

Marizas Dimitris12 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Οι χάκερ εκμεταλλεύονται το κρυπτογραφικό ελάττωμα του Gladinet CentreStack στις επιθέσεις RCE

Οι χάκερ εκμεταλλεύονται το κρυπτογραφικό ελάττωμα του Gladinet CentreStack στις επιθέσεις RCE

12 Δεκεμβρίου 2025
Nvidia: Επαναστατική Έγκριση από Τραμπ – Ξεκινά η Επική Πώληση Τσιπ στην Κίνα!

Nvidia: Επαναστατική Έγκριση από Τραμπ – Ξεκινά η Επική Πώληση Τσιπ στην Κίνα!

12 Δεκεμβρίου 2025
Το νέο Apple Store ανοίγει αύριο στη Μασαχουσέτη

Το νέο Apple Store ανοίγει αύριο στη Μασαχουσέτη

12 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.