La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) el martes adicional una vulnerabilidad recientemente revelada en FileZen a sus vulnerabilidades explotadas conocidas ( KEV ), en el que se citan pruebas de explotación activa.

La vulnerabilidad, rastreada como CVE-2026-25108 (puntuación CVSS v4:8.7), es un caso de inyección de comandos del sistema operativo (SO) que podría permitir a un usuario autenticado ejecutar comandos arbitrarios mediante solicitudes HTTP especialmente diseñadas.

«Soliton Systems K.K FileZen contiene una vulnerabilidad de inyección de comandos del sistema operativo cuando un usuario inicia sesión en el producto afectado y envía una solicitud HTTP especialmente diseñada», afirma CISA.

Según las Notas de Vulnerabilidad de Japón (JVN), la vulnerabilidad afecta las siguientes versiones del producto de transferencia de archivos -

  • Versiones 4.2.1 a 4.2.8
  • Versiones 5.0.0 a 5.0.10
adsense

Soliton señaló en su aviso que la explotación exitosa del problema solo es posible cuando la opción de verificación del antivirus FileZen está habilitada, y agregó que «recibió al menos un informe de daños causados por la explotación de esta vulnerabilidad».

La empresa de tecnología japonesa también reveló que un mal actor debe iniciar sesión en la interfaz web con privilegios de usuario generales para poder llevar a cabo un ataque. Se recomienda a los usuarios que actualicen a la versión 5.0.11 o posterior para mitigar la amenaza.

«Si ha sido atacado o sospecha que ha sido víctima de esta vulnerabilidad, considere no solo actualizar a la V5.0.11 o posterior, sino también cambiar todas las contraseñas de los usuarios como medida de precaución, ya que un atacante puede iniciar sesión con al menos una cuenta real», adicional .

Se recomienda a las agencias del Poder Ejecutivo Civil Federal (FCEB) que apliquen las correcciones necesarias antes del 17 de marzo de 2026 para proteger sus redes.

¿Te ha parecido interesante este artículo? Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.