Американское агентство по кибербезопасности Cybersecurity and Infrastructure Security Agency подтвердило, что злоумышленники уже используют новую уязвимость в системе передачи файлов FileZen. Проблема признана активно эксплуатируемой, а значит, риск компрометации реальных серверов не теоретический, а практический.
Уязвимость получила идентификатор CVE-2026-25108 и высокий уровень опасности. Эксперты рекомендуют срочно обновить систему, особенно если она доступна из внешней сети.
В чем суть уязвимости
Ошибка относится к классу command injection. При определенных условиях атакующий может отправить специально сформированный HTTP-запрос через веб-интерфейс и добиться выполнения произвольных команд на сервере.
По шкале CVSS v4 уязвимость получила оценку 8.7 балла, что соответствует высокому уровню критичности. Это означает, что при успешной атаке возможен полный контроль над системой, включая доступ к данным и дальнейшее развитие атаки внутри инфраструктуры.
Какие версии затронуты
Проблема обнаружена в следующих версиях FileZen:
4.2.1–4.2.8
5.0.0–5.0.10
Уязвимость проявляется при включенной функции FileZen Antivirus Check. Для эксплуатации злоумышленнику достаточно иметь учетную запись обычного пользователя и доступ к веб-панели входа. Повышенные привилегии не требуются.
По данным агентства, зафиксирован как минимум один подтвержденный случай причиненного ущерба.
Что нужно сделать администраторам
Разработчик, компания Soliton Systems K.K., уже выпустила исправление. Безопасной считается версия 5.0.11 и выше.
Администраторам рекомендуется:
немедленно обновить систему;
проверить журналы событий на предмет подозрительной активности;
сменить пароли пользователей, если есть риск компрометации;
ограничить доступ к веб-интерфейсу по IP или через VPN.
Если сервер был взломан, одной установки обновления недостаточно. Необходимо провести полноценный аудит и оценить масштаб возможного проникновения.
Источник: HN