
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el martes la vulnerabilidad FileZen recientemente revelada a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), citando evidencia de explotación activa.
Esta vulnerabilidad, identificada como CVE-2026-25108 (puntuación CVSS v4: 8,7), es un caso de inyección de comandos del sistema operativo (SO) que podría permitir a usuarios autenticados ejecutar comandos arbitrarios a través de una solicitud HTTP especialmente diseñada.
CISA declaró que «FileZen de Soliton Systems, Inc. contiene una vulnerabilidad de inyección de comandos del sistema operativo que podría ocurrir si un usuario inicia sesión en el producto afectado y envía una solicitud HTTP especialmente diseñada».
Según las Notas de vulnerabilidad de Japón (JVN), esta vulnerabilidad afecta a las siguientes versiones de productos de transferencia de archivos:
Versión 4.2.1 – 4.2.8 Versión 5.0.0 – 5.0.10
Soliton señaló en su aviso que la explotación de este problema sólo es posible si la opción FileZen Antivirus Check está habilitada, y agregó que ha «recibido al menos un informe de daños causados por la explotación de esta vulnerabilidad».
La compañía de tecnología japonesa también reveló que los atacantes necesitarían iniciar sesión en la interfaz web con privilegios de usuario habituales para llevar a cabo el ataque. Para mitigar esta amenaza, recomendamos actualizar a la versión 5.0.11 o posterior.
«Si ha sido atacado o sospecha que ha sido víctima de esta vulnerabilidad, además de actualizar a V5.0.11 o posterior, considere también cambiar las contraseñas de todos los usuarios como medida de precaución, ya que un atacante puede iniciar sesión con al menos una cuenta real», añadió.
Se alienta a las agencias del Poder Ejecutivo Civil Federal (FCEB) a aplicar las correcciones necesarias antes del 17 de marzo de 2026 para proteger sus redes.
Source link
