CISA confirma la explotación activa de la vulnerabilidad FileZen CVE-2026-25108

Ravie Lakshmanan25 de febrero de 2026Vulnerabilidad/Seguridad del software

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el martes agregado una vulnerabilidad recientemente revelada en FileZen a sus vulnerabilidades explotadas conocidas (KEV) catálogo, citando evidencia de explotación activa.

La vulnerabilidad, rastreada como CVE-2026-25108 (Puntuación CVSS v4: 8,7), es un caso de inyección de comandos del sistema operativo (SO) que podría permitir a un usuario autenticado ejecutar comandos arbitrarios a través de solicitudes HTTP especialmente diseñadas.

«Soliton Systems KK FileZen contiene una vulnerabilidad de inyección de comandos del sistema operativo cuando un usuario inicia sesión en el producto afectado y envía una solicitud HTTP especialmente diseñada», dijo CISA.

Según las Notas de vulnerabilidad de Japón (JVN), la vulnerabilidad afecta las siguientes versiones del producto de transferencia de archivos:

  • Versiones 4.2.1 a 4.2.8
  • Versiones 5.0.0 a 5.0.10
Ciberseguridad

Soliton señaló en su aviso que la explotación exitosa del problema sólo es posible cuando la opción FileZen Antivirus Check está habilitada, y agregó que ha «recibido al menos un informe de daños causados ​​por la explotación de esta vulnerabilidad».

La compañía de tecnología japonesa también reveló que un mal actor debe iniciar sesión en la interfaz web con privilegios de usuario generales para poder realizar un ataque. Se recomienda a los usuarios que actualicen a la versión 5.0.11 o posterior para mitigar la amenaza.

«Si ha sido atacado o sospecha que ha sido víctima de esta vulnerabilidad, considere no solo actualizar a V5.0.11 o posterior, sino también cambiar todas las contraseñas de usuario como medida de precaución, ya que un atacante puede iniciar sesión con al menos una cuenta real», agregado.

Se recomienda a las agencias del Poder Ejecutivo Civil Federal (FCEB) que apliquen las correcciones necesarias antes del 17 de marzo de 2026 para proteger sus redes.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *