Alerta por explotación activa de la vulnerabilidad CVE-2026-25108 en FileZen

Publicado el

La Agencia de Ciberseguridad e Infraestructura de EE. UU. (CISA) ha incluido en su catálogo de Vulnerabilidades Conocidas Explotadas (KEV) una vulnerabilidad recientemente descubierta en FileZen, señalando evidencia de su explotación activa. Esta vulnerabilidad, identificada como CVE-2026-25108 con un puntaje CVSS v4 de 8.7, permite a un usuario autenticado ejecutar comandos arbitrarios a través de solicitudes HTTP especialmente diseñadas.

CISA ha indicado que FileZen presenta una vulnerabilidad de inyección de comandos del sistema operativo (OS) cuando un usuario inicia sesión y envía una solicitud HTTP manipulada. Según los informes de Japan Vulnerability Notes (JVN), la vulnerabilidad afecta a las versiones del producto de transferencia de archivos comprendidas entre 4.2.1 y 4.2.8 y entre 5.0.0 y 5.0.10. Soliton Systems K.K., el proveedor de FileZen, ha confirmado en su aviso que la explotación exitosa de esta vulnerabilidad solo es posible si la opción de verificación de antivirus está habilitada. Además, se ha recibido al menos un informe sobre daños causados por esta explotación.

Para ejecutar un ataque, un actor malicioso debe iniciar sesión en la interfaz web con privilegios de usuario general. Por lo tanto, se recomienda encarecidamente a los usuarios actualizar a la versión 5.0.11 o posterior para mitigar esta amenaza. Soliton ha añadido que, si se ha sufrido un ataque o se sospecha haber sido víctima de esta vulnerabilidad, es crucial no solo actualizar, sino también cambiar todas las contraseñas de usuario. Esto se debe a que un atacante podría acceder con al menos una cuenta válida.

Las agencias del Federal Civilian Executive Branch (FCEB) deben aplicar las correcciones necesarias antes del 17 de marzo de 2026 para asegurar sus redes. La CISA enfatiza la urgencia de estas medidas para proteger la integridad de los sistemas afectados, dado el potencial impacto de la explotación de esta vulnerabilidad.

Los usuarios deben estar alerta y actuar con rapidez, dado que la explotación activa de esta vulnerabilidad se ha confirmado. Mantener los sistemas actualizados y seguir las recomendaciones de seguridad es esencial para prevenir futuros incidentes.

Fuente

Ver noticia original