Skip to content
JUAL DOMAIN EXPIRED

JUAL DOMAIN EXPIRED

JASA BACKLINK MALANG

featuredcryptotimes
nekolagaming
salomonusasalestore
bscpolarbear
mindfulmusicmountain
techspencer
saintmichaelsnaugatuck
lyricsmine
travelcelo
crcsalinity
capeprivatetours
michaelcollinsenterprises
thefashory
musicnoow
mirchipataka
broadrally
officehomegoodies
fundacionrgroba
mybkhelp
australasiamusic
salsasmexican
mysweethomehub
mash-airsoft
globlebusinessnews
georgiagiftoflights
actualidadgoogle
filmforumzadar
blameitonthefood
twittershouldhireme
whatcrepe
soupstudiodesign
spiralsofabundance
x-evolutionist
adrikmotorworks
techtecular
fooddownload
sundaysmovie
crumplerusa
examonlinetest
apricotcomplex
susanjohnsonart
latimesweekly
nextexpressnews
premiumbizpost
flexbuzzpress
dailyfolknews
dailypostbiz
thewiremagazines
theexplorershub
theforbesblog
expromagzines
onemediagh
charlesredfern
douga-dl
iransdesign
divehiflylo
picslap
bach-radio
newsaboutterrorism
frednology
mogmexico
mytourismdirectory
artctrldel
multivitaminsforthemind
henningscake
danielscarpentry
dailycelebsnews
zcafebar

  • Home
  • Uncategorized
  • Platform Berbagi File Zero-Day di Centrestack Di bawah Serangan

Platform Berbagi File Zero-Day di Centrestack Di bawah Serangan

Platform Berbagi File Zero-Day di Centrestack Di bawah Serangan

Kerentanan nol-hari kritis dalam platform berbagi file yang banyak digunakan oleh Penyedia Layanan Terkelola (MSP) telah dieksploitasi sejak Maret.

Kerentanan, dilacak sebagai CVE-2025-30406adalah cacat deserialisasi di Centrestack Gladinet, platform berbagi file perusahaan. Menurut entri CVE.org dan National Volnerability Database (NVD), Centrestack Flaw, yang secara publik diungkapkan pada 3 April, telah dieksploitasi sejak Maret. Gladinet juga mengatakannya Penasihat Keamanan bahwa itu telah mengamati eksploitasi di alam liar.

Badan Keamanan Cybersecurity and Infrastructure (CISA) pada 9 April menambahkan CVE-2025-30406 ke dalamnya Kerentanan yang diketahui dieksploitasi katalog. Badan -badan Cabang Eksekutif Sipil Federal memiliki waktu hingga 29 April untuk menambal cacat.

Penasihat Keamanan Gladinet menyatakan kerentanan berasal dari “MachineKey yang hardcoded atau dilindungi dengan tidak benar dalam file Web.config IIS, yang bertanggung jawab untuk mengamankan data viewstate ASP.NET.” Jika aktor ancaman memperoleh atau menebak kunci kriptografi, mereka dapat membuat muatan view -statsate jahat yang akan melewati pemeriksaan integritas.

Baik CVE.org dan NVD mengatakan kerentanan adalah hasil dari “penggunaan mesin mesin yang hardcoded.” Ini menunjukkan bahwa kuncinya telah dikompromikan dalam beberapa hal, menurut Süleyman Özarslan, salah satu pendiri Picus Security dan wakil presiden PICUS Labs.

Terkait:'Insiden' Pengawas Keuangan 'Kompromi Email Org

“Jika aktor ancaman memperoleh kunci ini, mereka dapat membuat muatan berbahaya yang melewati pemeriksaan integritas, yang mengarah ke deserialisasi sisi server dan, pada akhirnya, eksekusi kode jarak jauh (RCE),” kata Özarslan dalam email.

Mungkin yang lebih penting, Centrestack banyak digunakan oleh MSP dan penyedia solusi, yang dapat menempatkan banyak pelanggan hilir dalam bahaya. Mengorbankan Centrestack MSP dapat memberikan akses hak istimewa kepada aktor ancaman ke jaringan dan data pelanggan.

“Fitur-fitur seperti dukungan multi-tenancy, branding label putih, dan integrasi direktori aktif membuatnya sangat cocok untuk MSP yang bertujuan untuk menyediakan layanan manajemen file yang efisien dan aman kepada klien mereka,” kata Özarslan. “Centrestack menekankan fokusnya pada operasi MSP, menyoroti kemampuan seperti multi-tenancy dan dukungan label putih.”

Gladinet adalah perusahaan perangkat lunak yang dipegang swasta yang berbasis di Boca Raton, Florida. Menurut situs web perusahaan, Centrestack digunakan oleh lebih dari 1.000 penyedia solusi TI sebagai platform berbagi file yang aman dan bebas VPN.

Dalam beberapa tahun terakhir, aktor ancaman telah menargetkan alat dan platform yang banyak digunakan oleh MSP untuk mengkompromikan klien mereka. Misalnya, pada tahun 2024, penjahat cyber menggunakan kerentanan kritis di perangkat lunak screenconnect ConnectWise di a Kampanye eksploitasi massal Itu mengirimkan ransomware untuk hilir pelanggan.

Terkait:Eksploitasi crushftp terus berlanjut di tengah sengketa pengungkapan

Dalam penasehatnya, Gladinet mendesak pelanggan untuk meningkatkan ke versi 16.4.10315.56368, yang secara otomatis menghasilkan mesin mesin yang unik untuk setiap instalasi. “Untuk pelanggan yang tidak dapat segera memperbarui, memutar nilai -nilai MachineKey adalah mitigasi sementara yang disarankan,” kata penasihat itu.

Lingkup dan sifat eksploitasi terhadap cacat tidak jelas. Dark Reading menghubungi Gladinet untuk memberikan komentar tetapi perusahaan belum merespons pada waktu pers.

Tags: bawah Berbagi Centrestack File Platform Serangan ZeroDay

Continue Reading

Previous: Trump's DOJ menargetkan Krebs, mencabut izin keamanan Sentinelone
Next: Menggunakan penyedia ID pihak ketiga tanpa kehilangan kepercayaan nol

Related Stories

Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban

Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban

April 30, 2025
Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing

Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing

April 29, 2025
Phishing kit darcula mendapat peningkatan ai lethal Phishing kit darcula mendapat peningkatan ai lethal

Phishing kit darcula mendapat peningkatan ai lethal

April 25, 2025

Recent Posts

  • Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban
  • Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing
  • Phishing kit darcula mendapat peningkatan ai lethal
  • [Virtual Event] Anatomi pelanggaran data: dan apa yang harus dilakukan jika itu terjadi pada Anda
  • Menavigasi Pergeseran Regulasi & amp; AI berisiko

Categories

Archives

  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • October 2024
  • July 2024

faceflame.us
foxsportsslive.us
generalsite.us
healthhost.us
ivanpitbull.us
newmoonpools.us
optimalwell.us
photobusiness.us
serenesoul.us
towerscloud.us

You may have missed

Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban

Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban

April 30, 2025
Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing

Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing

April 29, 2025
Phishing kit darcula mendapat peningkatan ai lethal Phishing kit darcula mendapat peningkatan ai lethal

Phishing kit darcula mendapat peningkatan ai lethal

April 25, 2025
[Virtual Event] Anatomi pelanggaran data: dan apa yang harus dilakukan jika itu terjadi pada Anda [Virtual Event] Anatomi pelanggaran data: dan apa yang harus dilakukan jika itu terjadi pada Anda

[Virtual Event] Anatomi pelanggaran data: dan apa yang harus dilakukan jika itu terjadi pada Anda

April 24, 2025
Copyright © All rights reserved. | DarkNews by AF themes.