CVE-2025-11371: Lỗ hổng nghiêm trọng bị khai thác KHẨN CẤP

Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng (CISA) đã bổ sung một lỗ hổng nghiêm trọng ảnh hưởng đến các sản phẩm Gladinet CentreStack và Triofox vào danh mục Các Lỗ hổng Đã bị Khai thác (Known Exploited Vulnerabilities) của họ. Việc này báo hiệu rằng CVE-2025-11371 đang bị khai thác lỗ hổng tích cực trong thực tế, đặt ra rủi ro đáng kể cho các tổ chức.
Lỗ hổng này, được định danh là CVE-2025-11371, cho phép các bên không được ủy quyền tiếp cận các tệp hệ thống nhạy cảm. Điều này gây nguy hiểm nghiêm trọng cho các tổ chức đang sử dụng nền tảng chia sẻ tệp đám mây này.
Phân tích Kỹ thuật Lỗ hổng CVE-2025-11371
Bản chất và Mã lỗi CWE
CVE-2025-11371 được phân loại dưới mã lỗi CWE-552: File or Directory Accessible to External Parties (Tệp hoặc Thư mục có thể truy cập bởi các bên ngoài). Điểm yếu này xuất phát từ việc kiểm soát quyền truy cập không đầy đủ trong các nền tảng của Gladinet.
Khai thác CVE-2025-11371 cho phép những kẻ tấn công truy cập vào các tệp và thư mục nhạy cảm mà lẽ ra phải được bảo vệ. Điều này dẫn đến việc tiết lộ thông tin hệ thống không mong muốn.
Tác động và Nguy cơ
Điểm yếu CWE-552 đặc biệt nguy hiểm trong các môi trường đám mây và giải pháp lưu trữ. Cấu hình quyền truy cập không chính xác có thể cấp cho người dùng trái phép quyền truy cập trực tiếp vào thông tin nhạy cảm.
Trong trường hợp của CentreStack và Triofox, vốn được thiết kế để chia sẻ tệp cộng tác và truy cập từ xa, lỗ hổng nghiêm trọng này có thể cho phép các tác nhân đe dọa bên ngoài truy xuất tệp mà không cần xác thực hoặc ủy quyền hợp lệ.
Đây không phải là một rủi ro lý thuyết mà là một mối đe dọa tức thì, đòi hỏi phải cập nhật bản vá hoặc biện pháp khắc phục khẩn cấp.
CISA và Cảnh báo Khai thác Lỗ hổng
Lịch trình và Sự cấp bách
CISA đã bổ sung CVE-2025-11371 vào danh mục Các Lỗ hổng Đã bị Khai thác của họ vào ngày 4 tháng 11 năm 2025. Thời hạn tuân thủ được ấn định là ngày 25 tháng 11 năm 2025.
Thời gian này chỉ ra rằng các cơ quan liên bang và các tổ chức hạ tầng trọng yếu phải giải quyết lỗ hổng CVE-2025-11371 trong vòng ba tuần. Điều này tạo ra một cảm giác cấp bách trong cộng đồng bảo mật.
Thông tin chi tiết về CVE-2025-11371 có thể được tìm thấy tại NVD – CVE-2025-11371.
Mối đe dọa thực tế
Việc khai thác lỗ hổng này đang diễn ra tích cực cho thấy các tác nhân đe dọa đã phát triển kỹ thuật hiệu quả để vượt qua các biện pháp kiểm soát bảo mật. Họ có khả năng truy cập tệp thông qua các nền tảng Gladinet bị ảnh hưởng.
Danh mục CISA KEV (Known Exploited Vulnerabilities) là một nguồn thông tin quan trọng cho các nhà quản lý hệ thống. Các lỗ hổng trong danh mục này được biết là đã và đang bị khai thác lỗ hổng trên thực tế. Cần ưu tiên khắc phục chúng ngay lập tức để bảo vệ tài sản và dữ liệu quan trọng.
Tham khảo danh mục KEV của CISA tại CISA KEV Catalog để biết thêm chi tiết.
Các Biện pháp Giảm thiểu và Khắc phục
Áp dụng Bản vá và Cập nhật
CISA đưa ra ba lộ trình giảm thiểu riêng biệt cho các tổ chức bị ảnh hưởng. Đầu tiên, quản trị viên nên áp dụng tất cả các bản vá và cập nhật bản vá bảo mật có sẵn do Gladinet cung cấp, tuân thủ hướng dẫn của nhà cung cấp.
Các bản cập nhật bản vá này được thiết kế để đóng đường dẫn truy cập trái phép và khôi phục quyền kiểm soát truy cập thích hợp.
Tuân thủ Hướng dẫn BOD 22-01
Thứ hai, các cơ quan liên bang và các tổ chức xử lý dữ liệu nhạy cảm nên tuân thủ hướng dẫn BOD 22-01. Hướng dẫn này được thiết kế đặc biệt cho bảo mật dịch vụ đám mây.
Chỉ thị này nhấn mạnh tầm quan trọng của việc giám sát cơ sở hạ tầng đám mây, thực thi xác thực đa yếu tố (MFA) và triển khai các nguyên tắc bảo mật Zero-Trust.
Giải pháp Thay thế khi cần thiết
Thứ ba, nếu các biện pháp giảm thiểu không khả dụng hoặc không đủ hiệu quả, các tổ chức nên xem xét ngừng sử dụng hoàn toàn các sản phẩm Gladinet CentreStack và Triofox bị ảnh hưởng.
Mặc dù điều này gây ra tác động đáng kể đến hoạt động, nhưng nó loại bỏ rủi ro khai thác lỗ hổng trong các môi trường quan trọng. Quyết định này cần được cân nhắc kỹ lưỡng dựa trên đánh giá rủi ro của từng tổ chức.
Hướng dẫn Tổ chức và Đơn vị
Kiểm kê và Đánh giá Hệ thống
Các tổ chức đang sử dụng CentreStack hoặc Triofox phải ngay lập tức kiểm kê tất cả các phiên bản của các nền tảng này trong cơ sở hạ tầng của họ. Bước này đảm bảo rằng không có hệ thống nào bị bỏ sót trong quá trình khắc phục.
Các nhóm bảo mật phải kiểm tra trang web chính thức của Gladinet và các khuyến cáo bảo mật để tìm kiếm các bản vá hoặc giải pháp thay thế có sẵn nhằm giải quyết CVE-2025-11371.
Giám sát và Phát hiện
Các hệ thống nội bộ nên được quét để phát hiện truy cập tệp trái phép hoặc các mẫu hoạt động đáng ngờ. Những hoạt động này có thể là dấu hiệu của việc hệ thống đã bị xâm nhập trước đó do khai thác lỗ hổng.
Việc giám sát liên tục giúp phát hiện sớm các dấu hiệu xâm nhập và phản ứng kịp thời để giảm thiểu thiệt hại.
Tuân thủ Thời hạn CISA
Thời hạn tuân thủ 21 ngày do CISA áp đặt phản ánh mức độ nghiêm trọng và khả năng bị khai thác lỗ hổng của CVE-2025-11371. Các tổ chức trì hoãn phản ứng sẽ có nguy cơ không tuân thủ các yêu cầu bảo mật liên bang.
Đồng thời, họ sẽ tiếp tục bị các tác nhân đe dọa tích cực săn lùng các hệ thống chưa được cập nhật bản vá. Hành động nhanh chóng là tối quan trọng để bảo vệ an toàn thông tin.









