CISA предупредила об активной эксплуатации критической уязвимости в FileZen

Американское агентство по кибербезопасности Cybersecurity and Infrastructure Security Agency подтвердило, что злоумышленники уже используют новую уязвимость в системе передачи файлов FileZen. Проблема признана активно эксплуатируемой, а значит, риск компрометации реальных серверов не теоретический, а практический.

Уязвимость получила идентификатор CVE-2026-25108 и высокий уровень опасности. Эксперты рекомендуют срочно обновить систему, особенно если она доступна из внешней сети.

В чем суть уязвимости

Ошибка относится к классу command injection. При определенных условиях атакующий может отправить специально сформированный HTTP-запрос через веб-интерфейс и добиться выполнения произвольных команд на сервере.

По шкале CVSS v4 уязвимость получила оценку 8.7 балла, что соответствует высокому уровню критичности. Это означает, что при успешной атаке возможен полный контроль над системой, включая доступ к данным и дальнейшее развитие атаки внутри инфраструктуры.

Какие версии затронуты

Проблема обнаружена в следующих версиях FileZen:

  • 4.2.1–4.2.8

  • 5.0.0–5.0.10

Уязвимость проявляется при включенной функции FileZen Antivirus Check. Для эксплуатации злоумышленнику достаточно иметь учетную запись обычного пользователя и доступ к веб-панели входа. Повышенные привилегии не требуются.

По данным агентства, зафиксирован как минимум один подтвержденный случай причиненного ущерба.

Что нужно сделать администраторам

Разработчик, компания Soliton Systems K.K., уже выпустила исправление. Безопасной считается версия 5.0.11 и выше.

Администраторам рекомендуется:

  • немедленно обновить систему;

  • проверить журналы событий на предмет подозрительной активности;

  • сменить пароли пользователей, если есть риск компрометации;

  • ограничить доступ к веб-интерфейсу по IP или через VPN.

Если сервер был взломан, одной установки обновления недостаточно. Необходимо провести полноценный аудит и оценить масштаб возможного проникновения.


Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 3 недели назад

Новая уязвимость Chrome: вредоносные расширения могли получить доступ к локальным файлам

В Chrome была обнаружена серьёзная уязвимость CVE-2026-0628, позволявшая вредоносным расширениям получить доступ к локальным файлам и привилегиям через AI-панель Gemini. Google уже выпустил обновление с исправлением.

Кибербезопасность 1 месяц назад

Reynolds - шифровальщик, встраивающий уязвимый драйвер прямо в свой код

Новая версия вымогательского ПО Reynolds, которая использует встроенный уязвимый драйвер для обхода защитных механизмов Windows. Такой подход делает атаки менее заметными и усложняет работу средств кибербезопасности.

Кибербезопасность 1 месяц назад

Поддельные пакеты Python на PyPI доставляли RAT

Анализ вредоносной кампании, в которой поддельные Python-пакеты на PyPI маскировались под инструменты проверки орфографии, а на самом деле устанавливали удалённый троян. Раскрыты механизмы сокрытия, действия трояна и рекомендации по защите.