CISA предупредила об активной эксплуатации критической уязвимости в FileZen

Американское агентство по кибербезопасности Cybersecurity and Infrastructure Security Agency подтвердило, что злоумышленники уже используют новую уязвимость в системе передачи файлов FileZen. Проблема признана активно эксплуатируемой, а значит, риск компрометации реальных серверов не теоретический, а практический.

Уязвимость получила идентификатор CVE-2026-25108 и высокий уровень опасности. Эксперты рекомендуют срочно обновить систему, особенно если она доступна из внешней сети.

В чем суть уязвимости

Ошибка относится к классу command injection. При определенных условиях атакующий может отправить специально сформированный HTTP-запрос через веб-интерфейс и добиться выполнения произвольных команд на сервере.

По шкале CVSS v4 уязвимость получила оценку 8.7 балла, что соответствует высокому уровню критичности. Это означает, что при успешной атаке возможен полный контроль над системой, включая доступ к данным и дальнейшее развитие атаки внутри инфраструктуры.

Какие версии затронуты

Проблема обнаружена в следующих версиях FileZen:

  • 4.2.1–4.2.8

  • 5.0.0–5.0.10

Уязвимость проявляется при включенной функции FileZen Antivirus Check. Для эксплуатации злоумышленнику достаточно иметь учетную запись обычного пользователя и доступ к веб-панели входа. Повышенные привилегии не требуются.

По данным агентства, зафиксирован как минимум один подтвержденный случай причиненного ущерба.

Что нужно сделать администраторам

Разработчик, компания Soliton Systems K.K., уже выпустила исправление. Безопасной считается версия 5.0.11 и выше.

Администраторам рекомендуется:

  • немедленно обновить систему;

  • проверить журналы событий на предмет подозрительной активности;

  • сменить пароли пользователей, если есть риск компрометации;

  • ограничить доступ к веб-интерфейсу по IP или через VPN.

Если сервер был взломан, одной установки обновления недостаточно. Необходимо провести полноценный аудит и оценить масштаб возможного проникновения.


Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 1 месяц назад

Уязвимость в Apache ActiveMQ позволяет выполнять команды удалённо

Критическая уязвимость в Apache ActiveMQ существовала более 13 лет и позволяет удалённо выполнять команды на сервере. Она уже используется в реальных атаках, включая распространение ransomware.

Кибербезопасность 1 месяц назад

0-Day уязвимость в Adobe Reader эксплуатируется через вредоносные PDF

Обнаружена уязвимость нулевого дня в Adobe Reader, которая эксплуатируется через вредоносные PDF. Атака позволяет красть данные и потенциально получить полный контроль над системой.

Кибербезопасность 4 месяца назад

Уязвимость MongoDB CVE-2025-14847 активно эксплуатируется

CVE-2025-14847 (MongoBleed) - это серьёзная уязвимость в MongoDB, которую можно эксплуатировать без авторизации и которая уже используется злоумышленниками. Если вы используете MongoDB, крайне важно своевременно обновить сервер или применить временные меры защиты.

Кибербезопасность 1 месяц назад

AitM-фишинг нацелен на аккаунты TikTok Business

Фишинговая кампания использует AitM-технику для захвата аккаунтов TikTok Business, обходя защиту и MFA. Атаки нацелены на рекламные аккаунты компаний и позволяют злоумышленникам использовать их в мошеннических схемах.