A agência americana Cybersecurity and Infrastructure Security Agency (CISA) incluiu, na última terça-feira, uma vulnerabilidade recém-divulgada no FileZen em seu catálogo Known Exploited Vulnerabilities (KEV), devido a evidências de exploração ativa.
Identificada como
CVE-2026-25108
, com pontuação 8,7 na escala CVSS v4, trata-se de uma falha de OS command injection que permite a um usuário autenticado executar comandos arbitrários por meio de requisições HTTP maliciosas.
Segundo a CISA, “o Soliton Systems K.K FileZen apresenta uma vulnerabilidade de injeção de comando no sistema operacional quando um usuário realiza login no produto afetado e envia uma requisição HTTP manipulada”.
O banco de dados Japan Vulnerability Notes (JVN) aponta que a falha afeta as versões 4.2.1 a 4.2.8 e 5.0.0 a 5.0.10 do software de transferência de arquivos.
De acordo com o comunicado oficial da Soliton, a exploração bem-sucedida ocorre apenas se a opção FileZen Antivirus Check estiver ativada.
A empresa também confirmou ter recebido ao menos uma notificação de dano causado por essa vulnerabilidade.
Além disso, para realizar o ataque, o invasor precisa ter acesso autenticado à interface web com privilégios de usuário comum.
A recomendação é atualizar para a versão 5.0.11 ou superior para mitigar o risco.
A Soliton alerta que, caso haja suspeita ou confirmação de exploração, além da atualização, é recomendável alterar todas as senhas dos usuários, já que o atacante pode utilizar ao menos uma conta legítima para se infiltrar.
Órgãos do Federal Civilian Executive Branch (FCEB) dos EUA devem aplicar as correções até 17 de março de 2026 para proteger suas redes.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...