Критическая уязвимость FileZen: активная эксплуатация CVE-2026-25108 в атаках
CISA подтвердила активную эксплуатацию критической уязвимости OS Command Injection в FileZen (CVE-2026-25108). Узнайте о рисках и мерах защиты.
CISA предупреждает об активной эксплуатации критической уязвимости FileZen
Агентство по кибербезопасности и защите инфраструктуры США (CISA) подтвердило активную эксплуатацию уязвимости CVE-2026-25108 — критической уязвимости типа OS Command Injection в FileZen, защищённом решении для передачи файлов. Уязвимость была добавлена в каталог известных эксплуатируемых уязвимостей (KEV) во вторник, что свидетельствует о непосредственной угрозе для организаций, использующих уязвимую версию продукта.
Технические детали
- Идентификатор CVE: CVE-2026-25108
- Оценка CVSS v4: 8.7 (Высокая)
- Тип уязвимости: Внедрение команд ОС (OS Command Injection)
- Вектор атаки: Эксплуатация авторизованным пользователем
- Воздействие: Позволяет злоумышленникам выполнять произвольные команды на уровне ОС с повышенными привилегиями
Уязвимость возникает из-за недостаточной проверки входных данных в веб-интерфейсе FileZen, что позволяет авторизованным атакующим внедрять вредоносные команды ОС. Хотя подробности метода эксплуатации пока не раскрыты, включение уязвимости в каталог KEV указывает на её активное использование в реальных атаках.
Анализ воздействия
FileZen, разработанный компанией Soliton Systems, широко применяется в корпоративных средах для защищённой передачи файлов, включая работу с конфиденциальными данными. Успешная эксплуатация CVE-2026-25108 может привести к:
- Несанкционированному доступу к системе: захват контроля над устройством FileZen;
- Латеральному перемещению: проникновение в другие критически важные сегменты сети;
- Эксфильтрации данных: кража чувствительных файлов, хранящихся или передаваемых через FileZen;
- Развёртыванию программ-вымогателей: шифрование файлов или срыв операций по передаче данных.
Учитывая роль устройства в обработке конфиденциальной информации, особенно уязвимы организации в таких секторах, как финансы, здравоохранение и государственные учреждения.
Рекомендации
CISA обязало федеральные гражданские агентства устранить уязвимость CVE-2026-25108 до 4 марта 2026 года в соответствии с Binding Operational Directive (BOD) 22-01. Всем организациям — как государственным, так и частным — настоятельно рекомендуется:
- Немедленно установить патчи: обновить FileZen до последней версии, предоставленной Soliton Systems.
- Изолировать уязвимые устройства: ограничить сетевой доступ к экземплярам FileZen до установки исправлений.
- Мониторить подозрительную активность: проверять журналы на предмет несанкционированного выполнения команд или необычных передач файлов.
- Внедрить компенсирующие меры: использовать сегментацию сети и системы обнаружения вторжений (IDS) для снижения рисков.
- Проверить резервные копии: убедиться в наличии защищённых офлайн-копий критически важных данных для восстановления после возможных атак программ-вымогателей.
Дополнительные рекомендации можно найти в каталоге KEV CISA и в бюллетене безопасности Soliton Systems (при наличии).
Обновление: Статья будет дополнена новыми техническими деталями по мере их появления.