Résumé
Le 12 novembre 2025, la CISA (Agence de Cybersécurité et de Sécurité des Infrastructures) a signalé une faille critique dans Gladinet Triofox, une solution utilisée pour partager des fichiers en entreprise et accéder à distance à des serveurs.
Référencée sous CVE-2025-12480, cette vulnérabilité permet à n’importe qui sur Internet d’accéder à la page de configuration initiale du produit, même après la fin de l’installation. En exploitant cette faille, un pirate peut créer un compte administrateur, puis installer des logiciels malveillants et prendre le contrôle du serveur (vol de fichiers, espionnage, ransomware…). Des attaques réelles ont été observées dès août 2025.
Solutions
Il est indispensable de mettre à jour Triofox vers la dernière version (au moins 16.7.10368.56560, publiée en juin 2025), et de contrôler la liste des comptes administrateurs.
Il est aussi conseillé de vérifier la configuration de l’anti-virus embarqué (ne jamais lui attribuer un fichier non fiable), car les pirates l’utilisent pour lancer leurs codes.
Désactiver tout accès externe et surveiller les connexions inhabituelles jusqu’à la mise à jour effectuée.
La faille est activement exploitée : Oui
Détails techniques
Score CVSS : 9.8
Risques : Contrôle complet du serveur, exécution de code à distance
Systèmes affectés
Produits et versions concernées (versions vulnérables)
- Triofox version inférieure à 16.7.10368.56560
- Plateformes CentreStack possiblement concernées (corrigé également)
Documentation
- Historique des versions (pour mise à jour)
access.triofox.com/releases_history
- Détails NIST CVE
nvd.nist.gov/vuln/detail/CVE-2025-12480
- CVE Details
www.cve.org/CVERecord?id=CVE-2025-12480
- CWE : CWE-284