Clop cible les serveurs Gladinet CentreStack exposĂ©s dans une campagne d’extorsion par vol de donnĂ©es

Selon une actualitĂ© multi-source, le gang de ransomware Clop (Cl0p) vise des serveurs Gladinet CentreStack exposĂ©s sur Internet dans le cadre d’une nouvelle campagne d’extorsion par vol de donnĂ©es. 🚹 Faits principaux Acteur : Clop (Cl0p) Type d’attaque : extorsion par vol de donnĂ©es (data theft extortion) Cible : serveurs Gladinet CentreStack exposĂ©s sur Internet Impact visĂ© : exfiltration de fichiers et pression d’extorsion 1) Contexte Le groupe de ransomware Clop (Cl0p) lance une nouvelle campagne d’extorsion ciblant les serveurs Gladinet CentreStack exposĂ©s sur Internet. CentreStack est une solution de partage de fichiers permettant aux entreprises d’accĂ©der Ă  des serveurs internes via navigateur, applications mobiles ou lecteurs rĂ©seau, sans VPN. Selon Gladinet, la solution est utilisĂ©e par des milliers d’entreprises dans plus de 49 pays. 2) Nature de l’attaque Les attaquants : scannent Internet Ă  la recherche de serveurs CentreStack accessibles publiquement compromettent les systĂšmes dĂ©posent des notes de rançon L’objectif principal semble ĂȘtre le vol de donnĂ©es suivi d’extorsion, et non le chiffrement classique. 3) VulnĂ©rabilitĂ© exploitĂ©e : inconnue À ce stade : aucun CVE n’a Ă©tĂ© identifiĂ© il est inconnu s’il s’agit : d’un zero-day ou d’une faille dĂ©jĂ  corrigĂ©e mais non patchĂ©e Gladinet a publiĂ© plusieurs correctifs depuis avril, certains pour des failles zero-day dĂ©jĂ  exploitĂ©es dans le passĂ©. 4) Surface d’attaque et exposition Selon Curated Intelligence : au moins 200 adresses IP uniques exposent une interface web identifiable comme “CentreStack – Login” Ces systĂšmes constituent des cibles potentielles immĂ©diates pour Clop. « Incident Responders [
] ont rencontrĂ© une nouvelle campagne d’extorsion CLOP ciblant des serveurs CentreStack exposĂ©s sur Internet. » — Curated Intelligence ...

21 dĂ©cembre 2025 Â· 3 min

Zero‑day LFI dans CentreStack/Triofox (CVE‑2025‑11371) exploitĂ© pour RCE via ViewState

Selon Horizon3.ai (attaque research), un zero‑day CVE‑2025‑11371 est activement exploitĂ© contre Gladinet CentreStack et Triofox, affectant toutes les versions jusqu’à 16.4.10315.56368 et antĂ©rieures. 🚹 La faille est une LFI non authentifiĂ©e permettant la lecture arbitraire de fichiers, l’exfiltration de la machineKey et la forge de ViewState signĂ©s pour obtenir une exĂ©cution de code Ă  distance (RCE). Aucun patch n’est disponible Ă  ce stade. DĂ©tails techniques clĂ©s: VulnĂ©rabilitĂ©: Local File Inclusion non authentifiĂ©e au sein de l’application web. ChaĂźne d’attaque: Lecture de Web.config via la LFI, Extraction de la machineKey, Forge de payloads ViewState signĂ©s, DĂ©sĂ©rialisation cĂŽtĂ© serveur aboutissant Ă  la RCE. Mesures de mitigation temporaires mentionnĂ©es: ...

14 octobre 2025 Â· 1 min

Exploitation active de CVE-2025-11371: LFI dans Gladinet CentreStack/Triofox menant Ă  une RCE via ViewState

Selon Huntress, des acteurs malveillants exploitent activement CVE-2025-11371, une vulnĂ©rabilitĂ© de type LFI non authentifiĂ©e affectant les produits Gladinet CentreStack et Triofox, avec au moins trois clients impactĂ©s et aucune mise Ă  jour corrective disponible Ă  ce stade. ‱ Nature de la faille: Local File Inclusion (LFI) non authentifiĂ©e permettant l’accĂšs Ă  des fichiers locaux sensibles. Les versions touchĂ©es incluent Ă©galement des versions postĂ©rieures Ă  16.4.10315.56368 (celles corrigĂ©es pour CVE-2025-30406). ...

13 octobre 2025 Â· 2 min
Derniùre mise à jour le: 26 Jan 2026 📝