Vulnerabilidade Triofox expõe servidores; saiba como se proteger
Vulnerabilidade Triofox descoberta pela Mandiant está sendo usada por invasores para burlar o login da plataforma e instalar ferramentas de acesso remoto em servidores desatualizados.
Como a falha foi explorada
Batizada de CVE-2025-12480 e pontuada em 9,1 no CVSS, a falha crítica afeta o Triofox, solução de compartilhamento de arquivos e acesso remoto mantida pela Gladinet. De acordo com a Wired, o problema já foi corrigido, mas ataques n-day continuam porque muitos administradores ainda não aplicaram o patch liberado em novembro de 2025.
O vetor de ataque envolve o módulo de antivírus embutido na plataforma. Hackers autenticam-se falsamente, acessam páginas de configuração restritas e fazem upload de cargas arbitrárias, transformando o antivírus em porta de entrada para malware. Entre as pragas observadas, a Mandiant cita utilitários de controle remoto que permitem desde espionagem até roubo de credenciais salvas.
Impactos para empreendedores e próximos passos
Se você gerencia um site WordPress em servidores Windows ou uma infraestrutura de nuvem que compartilha arquivos via Triofox, o risco é direto: qualquer credencial FTP, banco de dados ou chave de API armazenada no sistema pode ser capturada e usada para sequestrar anúncios, redirecionar links de afiliados ou inserir backdoors que desviam tráfego.
Veja as ações imediatas recomendadas pela Mandiant:
- Aplicar a atualização oficial da Gladinet sem delay.
- Auditar logs de acesso em busca de requisições suspeitas ao módulo de antivírus.
- Isolar servidores comprometidos e mudar todas as senhas expostas.
- Implementar Web Application Firewall (WAF) com regras específicas para Triofox.
Empreendedores que dependem de renda de AdSense ou de programas de afiliados devem monitorar alterações não autorizadas em arquivos PHP e JS, pois invasores costumam inserir código malicioso para desviar cliques e receita.
Se a sua operação depende de integração remota, a lição é clara: atualize rápido e monitore continuamente. Confira outras vulnerabilidades críticas e como mitigá-las na nossa editoria de Análise de Tecnologia.
Crédito da imagem: Thehackernews
Fonte: Thehackernews