NetCaptain

Kwetsbaarheden in CWP en Gladinet actief misbruikt

Op 5 november 2025 kondigde het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) aan dat twee beveiligingszwakheden, één die Gladinet-software treft en een andere die Control Web Panel (CWP, voorheen CentOS Web Panel) betreft, zijn toegevoegd aan de Known Exploited Vulnerabilities (KEV)-catalogus. De instantie verwees naar bewijs dat aanvallers deze kwetsbaarheden momenteel actief misbruiken.

De eerste kwetsbaarheid, CVE-2025-11371, is van toepassing op de Gladinet software. Met deze software kunnen bedrijven bestanden onderling delen. De kwetsbaarheid heeft een score van 7,5 op het Common Vulnerability Scoring System (CVSS). Deze maakt het mogelijk voor een aanvaller om bestanden en mappen te lezen die extern toegankelijk zijn in Gladinet CentreStack en Triofox. Huntress meldde dat er actieve pogingen tot exploitatie zijn gedetecteerd waarbij de kwetsbaarheid werd gebruikt om verkenningscommando’s – zoals ipconfig /all – uit te voeren via Base64-gecodeerde payloads. De exploit stelt aanvallers in staat om zonder authenticatie systeeminformatie te verzamelen.

De tweede kwetsbaarheid, CVE-2025-48703, heeft een CVSS-score van 9,0. Het betreft een command-injection-kwetsbaarheid in Control Web Panel die ongeauthenticeerde remote code execution mogelijk maakt. De aanvalsvector is een shell-metatekeninjectie in de parameter t_total van een filemanager changePerm-verzoek. Hoewel er nog geen publieke meldingen van aanvallen zijn, maakte beveiligingsonderzoeker Maxime Rinaudo de technische details openbaar in juni 2025, kort nadat de leverancier het probleem had verholpen in versie 0.9.8.1205, na een verantwoordelijke melding op 13 mei. Rinaudo legde uit dat de kwetsbaarheid een externe aanvaller die een geldige gebruikersnaam kent in staat stelt willekeurige commando’s op de server uit te voeren vóór authenticatie.

Omdat beide zwakheden actief worden uitgebuit, heeft CISA een deadline van 25 november 2025 vastgesteld voor federale civiele uitvoerende agentschappen (FCEB) om de noodzakelijke patches toe te passen en de risico’s te beperken. Ook het NCSC heeft een advies uitgebracht. De kwetsbaarheden kunnen door NetCaptain worden gedetecteerd.

Deel dit artikel

LinkedIn
WhatsApp
X
Email
Facebook
Foto van Door John de Kroon

Door John de Kroon

John de Kroon is de CTO van NetCaptain. Met meer dan 15 jaar ervaring als Ethisch Hacker heeft hij de leiding over de ontwikkelings- en onderzoekstak binnen NetCaptain.

Verder lezen?

Kritieke WatchGuard kwetsbaarheid stelt meer dan 54.000 firewalls bloot

Een kritieke kwetsbaarheid in de Firewall WatchGuard wordt volgens het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) actief misbruikt. De kwetsbaarheid, aangeduid als CVE-2025-9242, is een Remote Code Execution kwetsbaarheid in het Fireware-besturingssysteem. Met de kwetsbaarheid kunnen aanvallers kwaadaardige code uitvoeren op het systeem. De kwetsbaarheid heeft een CVSS-score van 9.3, wat wijst op een kritiek risiconiveau.

Lees verder »

Patch Tuesday zonder stress? Het kan.

Elke maand brengt Microsoft updates uit die beveiligingslekken dichten en problemen oplossen. Veel organisaties plannen die updates pas in zodra het Patch Tuesday is. Dat lijkt overzichtelijk, maar ondertussen blijven kwetsbaarheden openstaan. Cybercriminelen weten precies wanneer die updates verschijnen en gebruiken dat moment om systemen aan te vallen die nog niet zijn bijgewerkt.

Lees verder »

Cybersecurity rapportages

Heldere cybersecurityrapportages zijn onmisbaar voor Managed Service Providers (MSP’s). Niet omdat papier vertrouwen wekt, maar omdat inzicht dat doet. Met de oplossingen van NetCaptain krijgen MSP’s grip op kwetsbaarheden, kunnen ze risico’s onderbouwen en bouwen ze aantoonbaar vertrouwen op bij hun klanten.

Lees verder »