Bilgisayar korsanları uzaktan erişim araçlarını dağıtmak için Triofox antivirüs özelliğini kötüye kullanıyor

6 ay önce

Bilgisayar korsanları, SİSTEM ayrıcalıklarıyla uzaktan kod yürütmeyi gerçekleştirmek için Gladinet'in Triofox dosya paylaşım ve uzaktan erişim platformundaki kritik bir güvenlik açığından ve yerleşik antivirüs özelliğinden yararlandı.

Saldırıda kullanılan güvenlik sorunu CVE-2025-12480'dir ve kimlik doğrulamayı atlayıp uygulamanın kurulum sayfalarına erişim elde etmek için kullanılabilir.

Google Tehdit İstihbarat Grubu'ndaki (GTIG) güvenlik araştırmacıları, kötü amaçlı etkinliği 24 Ağustos'ta, UNC6485 olarak dahili olarak takip edilen bir tehdit kümesinin 3 Nisan'da yayınlanan 16.4.10317.56372 sürümünü çalıştıran bir Triofox sunucusunu hedef almasının ardından keşfetti.

CVE-2025-12480'in temel nedeni, uygulamanın istek URL'si ana makinesi 'localhost'a eşit olduğunda yönetici erişiminin verildiği erişim kontrolü mantık boşluğudur.

Bu, saldırganların HTTP Ana Bilgisayar başlığı aracılığıyla bu değeri taklit etmesine ve tüm kimlik doğrulama kontrollerini atlamasına olanak tanır.

Mandiant, isteğe bağlı TrustedHostIp parametresinin web.config dosyasında yapılandırılmaması durumunda, 'localhost' kontrolünün tek ağ geçidi denetleyicisi haline geldiğini ve varsayılan kurulumların kimlik doğrulamasız erişime maruz kaldığını açıklıyor.

CVE-2025-12480 için bir düzeltme, 26 Temmuz'da yayınlanan Triofox 16.7.10368.56560 sürümünde kullanıma sunuldu ve GTIG araştırmacıları satıcıyla birlikte kusurun giderildiğini doğruladı.

Mandiant'ın araştırması, UNC6485'in, HTTP Yönlendiren URL'sinde localhost ile bir HTTP GET isteği göndererek bu güvenlik açığından yararlandığını belirledi.

Araştırmacılar, "Harici bir kaynaktan gelen bir istekte localhost ana bilgisayar başlığının bulunması son derece düzensizdir ve meşru trafikte genellikle beklenmez" diye açıklıyor.

Bu onlara, kurulumdan sonra Triofox'u kurmak için başlatılan AdminDatabase.aspx yapılandırma sayfasına erişim sağladı.

Saldırgan, kurulum iş akışını kullanarak 'Küme Yöneticisi' adında yeni bir yönetici hesabı oluşturdu ve bunu kötü amaçlı bir komut dosyası yüklemek için kullandı. Daha sonra Triofox'u antivirüs tarayıcısının konumu olarak yolunu kullanacak şekilde yapılandırdılar.

GTIG, "anti-virüs tarayıcı konumu olarak yapılandırılan dosyanın, SİSTEM hesabı bağlamında çalışan Triofox ana işlem hesabı ayrıcalıklarını devraldığını" ve saldırganın kod yürütmesine olanak sağladığını açıklıyor.

Araştırmacılar, kötü niyetli grubun harici bir adresten başka bir veri olan Zoho UEMS yükleyicisini almak için bir PowerShell indiricisini çalıştırdığını söylüyor.

Zoho UEMS, uzaktan erişim ve yanal hareket operasyonları için kullanılan, güvenliği ihlal edilmiş ana makinede Zoho Assist ve AnyDesk'i dağıtmak için kullanıldı. 

Saldırganlar ayrıca bir SSH tüneli oluşturmak ve uzak trafiği ana bilgisayarın RDP bağlantı noktasına (3389) iletmek için Plink ve PuTTY araçlarını indirip kullandı.

Mandiant, istismar edilen güvenlik açığının (CVE-2025-12480) Triofox 16.7.10368.56560'da giderildiğini doğrulasa da, sistem yöneticilerinin 14 Ekim'de yayınlanan 16.10.10408.56683 sürümünde bulunan en son güvenlik güncellemesini uygulamasını tavsiye ediyor.

Diğer bir öneri ise yönetici hesaplarını denetlemek ve Triofox'un antivirüs motorunun yetkisiz komut dosyalarını veya ikili dosyaları çalıştıracak şekilde ayarlanmadığını kontrol etmektir.

GTIG'nin raporu, savunucuların bu saldırıları engellemesine yardımcı olmak için uzlaşma göstergelerinin (IoC'ler) bir listesini sunuyor. Ayrıntılar VirusTotal'da da mevcuttur.

Geçen ay Huntress, bilgisayar korsanlarının Gladinet CentreStack ve Triofox ürünlerindeki sıfır gün yerel dosya ekleme güvenlik açığından (CVE-2025-11371) yararlanarak kimlik doğrulaması olmadan sistem dosyalarına eriştiklerini bildirmişti.

Şirket ağlarına en az üç başarılı izinsiz giriş için kullanılan kusur, bir hafta sonra 16.10.10408.56683 (en son) sürümünde düzeltildi.

Bütçe mevsimi! 300'den fazla CISO ve güvenlik lideri, önümüzdeki yıl için nasıl planlama, harcama ve önceliklendirme yaptıklarını paylaştı. Bu rapor onların içgörülerini derleyerek okuyucuların stratejileri karşılaştırmasına, ortaya çıkan trendleri belirlemesine ve 2026'ya girerken önceliklerini karşılaştırmasına olanak tanıyor.

Üst düzey liderlerin yatırımı nasıl ölçülebilir etkiye dönüştürdüğünü öğrenin.

Bilgisayar korsanları JobMonster WordPress temasındaki kritik kimlik doğrulama hatasından yararlanıyor

Bilgisayar korsanları Service Finder WordPress temasında kimlik doğrulama bypassından yararlanıyor

Yaklaşık 50.000 Cisco güvenlik duvarı aktif olarak istismar edilen kusurlara karşı savunmasız

Avustralya, yama uygulanmamış Cisco cihazlarındaki BadCandy enfeksiyonlarına karşı uyardı

CISA, saldırılarda kullanılan Lanscope Endpoint Manager kusuru konusunda uyardı

Kaynak: Bleeping Computer

More Posts