突发新闻

FileZen OS命令注入重大漏洞(CVE-2026-25108)正遭主动利用

1分钟阅读来源: The Hacker News
CVE-2026-25108

美国CISA确认FileZen安全文件传输设备的OS命令注入漏洞(CVE-2026-25108)正遭主动利用,建议企业立即修补以防数据泄露及勒索软件攻击。

CISA警告:FileZen重大漏洞遭主动利用

美国网络安全与基础设施安全局(CISA)已确认FileZen安全文件传输设备中的CVE-2026-25108漏洞正遭主动利用。该漏洞于周二被添加至CISA的已知被利用漏洞(KEV)目录,表明使用受影响产品的组织面临迫在眉睫的威胁。

技术细节

  • CVE编号:CVE-2026-25108
  • CVSS v4评分:8.7(高危)
  • 漏洞类型:操作系统(OS)命令注入
  • 攻击向量:已认证用户利用
  • 影响:允许威胁行为者以提升权限在底层操作系统上执行任意命令

该漏洞源于FileZen Web界面的输入验证不当,使已认证的攻击者能够注入恶意OS命令。虽然利用方法的细节尚未公开,但该漏洞被纳入KEV目录表明攻击者正在实际环境中积极利用。

影响分析

FileZen由Soliton Systems开发,广泛部署于企业环境中用于安全文件传输,包括敏感数据处理。成功利用CVE-2026-25108可能导致:

  • 未经授权的系统访问:攻击者控制FileZen设备
  • 横向移动:渗透至其他关键网络区段
  • 数据泄露:窃取通过FileZen存储或传输的敏感文件
  • 勒索软件部署:加密文件或中断文件传输操作

由于该设备在处理机密数据中的作用,金融、医疗和政府等行业的组织面临更高风险。

建议措施

根据约束性操作指令(BOD)22-01,CISA要求联邦民事机构在2026年3月4日前修复CVE-2026-25108。所有组织(包括公共和私营部门)应采取以下措施:

  1. 立即安装补丁:更新至Soliton Systems提供的最新FileZen版本。
  2. 隔离受影响设备:在修补前限制对FileZen实例的网络访问。
  3. 监控可疑活动:检查日志中是否存在未经授权的命令执行或异常文件传输。
  4. 实施补偿控制:部署网络分段和入侵检测系统(IDS)以降低风险。
  5. 验证备份:确保关键数据的安全离线备份,以应对潜在的勒索软件攻击。

更多指导请参阅CISA的KEV目录条目及Soliton Systems的安全公告(如有)。

更新:本文将随新技术细节的披露进行补充。

分享

TwitterLinkedIn