La empresa de ciberseguridad Huntress dijo que ha observado una explotación activa en estado salvaje de una falla de seguridad sin parche que afecta Centro de mesa Gladinet y TrioFox productos.
La vulnerabilidad de día cero, rastreada como CVE-2025-11371 (Puntuación CVSS: 6.1), es un error de inclusión de archivos locales no autenticados que permite la divulgación no intencionada de archivos del sistema. Afecta a todas las versiones del software anteriores a la 16.7.10368.56560 incluida.
Huntress dijo que detectó la actividad por primera vez el 27 de septiembre de 2025 y descubrió que tres de sus clientes se han visto afectados hasta ahora.
Vale la pena señalar que ambas aplicaciones se vieron afectadas anteriormente por CVE-2025-30406 (puntuación CVSS: 9.0), un caso de clave de máquina codificada que podría permitir a un actor de amenazas realizar la ejecución remota de código a través de una vulnerabilidad de deserialización ViewState. Desde entonces, la vulnerabilidad ha sido objeto de explotación activa.
CVE-2025-11371, según Huntress, «permitió a un actor de amenazas recuperar la clave de la máquina del archivo Web.config de la aplicación para realizar la ejecución remota de código a través de la vulnerabilidad de deserialización ViewState antes mencionada. Se mantienen ocultos detalles adicionales de la falla a la luz de la exploración activa y en ausencia de un parche.
En un caso investigado por la empresa, la versión afectada era más reciente que 16.4.10315.56368 y no era vulnerable a CVE-2025-30406, lo que sugiere que los atacantes podrían explotar versiones anteriores y utilizar la clave de máquina codificada para ejecutar código de forma remota a través de la falla de deserialización ViewState.

Mientras tanto, se recomienda a los usuarios desactivar el controlador «temp» dentro del archivo Web.config para UploadDownloadProxy ubicado en «C:Program Files (x86)Gladinet Cloud EnterpriseUploadDownloadProxyWeb.config».
«Esto afectará algunas funciones de la plataforma; sin embargo, garantizará que esta vulnerabilidad no pueda explotarse hasta que se parchee», dijeron los investigadores de Huntress Bryan Masters, James Maclachlan, Jai Minton y John Hammond.