Срочные новостиНизкий

Критическая уязвимость FileZen: активная эксплуатация CVE-2026-25108 в атаках

2 мин чтенияИсточник: The Hacker News
CVE-2026-25108

CISA подтвердила активную эксплуатацию критической уязвимости OS Command Injection в FileZen (CVE-2026-25108). Узнайте о рисках и мерах защиты.

CISA предупреждает об активной эксплуатации критической уязвимости FileZen

Агентство по кибербезопасности и защите инфраструктуры США (CISA) подтвердило активную эксплуатацию уязвимости CVE-2026-25108 — критической уязвимости типа OS Command Injection в FileZen, защищённом решении для передачи файлов. Уязвимость была добавлена в каталог известных эксплуатируемых уязвимостей (KEV) во вторник, что свидетельствует о непосредственной угрозе для организаций, использующих уязвимую версию продукта.

Технические детали

  • Идентификатор CVE: CVE-2026-25108
  • Оценка CVSS v4: 8.7 (Высокая)
  • Тип уязвимости: Внедрение команд ОС (OS Command Injection)
  • Вектор атаки: Эксплуатация авторизованным пользователем
  • Воздействие: Позволяет злоумышленникам выполнять произвольные команды на уровне ОС с повышенными привилегиями

Уязвимость возникает из-за недостаточной проверки входных данных в веб-интерфейсе FileZen, что позволяет авторизованным атакующим внедрять вредоносные команды ОС. Хотя подробности метода эксплуатации пока не раскрыты, включение уязвимости в каталог KEV указывает на её активное использование в реальных атаках.

Анализ воздействия

FileZen, разработанный компанией Soliton Systems, широко применяется в корпоративных средах для защищённой передачи файлов, включая работу с конфиденциальными данными. Успешная эксплуатация CVE-2026-25108 может привести к:

  • Несанкционированному доступу к системе: захват контроля над устройством FileZen;
  • Латеральному перемещению: проникновение в другие критически важные сегменты сети;
  • Эксфильтрации данных: кража чувствительных файлов, хранящихся или передаваемых через FileZen;
  • Развёртыванию программ-вымогателей: шифрование файлов или срыв операций по передаче данных.

Учитывая роль устройства в обработке конфиденциальной информации, особенно уязвимы организации в таких секторах, как финансы, здравоохранение и государственные учреждения.

Рекомендации

CISA обязало федеральные гражданские агентства устранить уязвимость CVE-2026-25108 до 4 марта 2026 года в соответствии с Binding Operational Directive (BOD) 22-01. Всем организациям — как государственным, так и частным — настоятельно рекомендуется:

  1. Немедленно установить патчи: обновить FileZen до последней версии, предоставленной Soliton Systems.
  2. Изолировать уязвимые устройства: ограничить сетевой доступ к экземплярам FileZen до установки исправлений.
  3. Мониторить подозрительную активность: проверять журналы на предмет несанкционированного выполнения команд или необычных передач файлов.
  4. Внедрить компенсирующие меры: использовать сегментацию сети и системы обнаружения вторжений (IDS) для снижения рисков.
  5. Проверить резервные копии: убедиться в наличии защищённых офлайн-копий критически важных данных для восстановления после возможных атак программ-вымогателей.

Дополнительные рекомендации можно найти в каталоге KEV CISA и в бюллетене безопасности Soliton Systems (при наличии).

Обновление: Статья будет дополнена новыми техническими деталями по мере их появления.

Поделиться

TwitterLinkedIn