Внимание специалистов по информационной безопасности привлечено к критической уязвимости в решении для передачи файлов FileZen от японской компании Soliton Systems K.K. Эта уязвимость, получившая идентификатор CVE-2026-25108, позволяет авторизованным пользователям выполнять произвольные команды на уровне операционной системы, что создает высокий риск полного компрометирования инфраструктуры. При этом разработчик подтвердил факты активных попыток эксплуатации данной бреши в реальных условиях, что делает ее срочное устранение первостепенной задачей для всех затронутых организаций. Этот инцидент затрагивает широкий круг компаний, использующих данный продукт для безопасного обмена данными, и демонстрирует, как функциональная опция, призванная повысить защищенность, может стать вектором для атаки.
Детали уязвимости
Уязвимость представляет собой классическую инъекцию команд ОС (CWE-78). Она возникает при обработке специально сформированных HTTP-запросов. Ключевым условием для успешной эксплуатации является наличие у атакующего валидных учетных данных для входа в систему FileZen, а также активная опция проверки антивирусом (Antivirus Check Option). Именно через механизм этой опции возможна передача вредоносных команд. После успешной атаки злоумышленник получает возможность выполнять произвольные команды с привилегиями приложения FileZen, что открывает путь к краже конфиденциальных данных, установке программ-вымогателей или созданию точки постоянного доступа (persistence) в корпоративной сети.
Серьезность угрозы подтверждается высокими баллами в системах оценки CVSS. По версии CVSS v3.0 уязвимость получила 8.8 баллов (высокий уровень), а по более новой CVSS v4.0 - 8.7 баллов (критический уровень). Такие оценки отражают высокий риск для конфиденциальности, целостности и доступности затронутых систем, поскольку атака может быть выполнена удаленно через сеть (AV:N), не требует сложных условий (AC:L) и приводит к полному контролю над системой (C:H/I:H/A:H). Под угрозой находятся версии FileZen V5.0.0-V5.0.10 и V4.2.1-V4.2.8. Разработчик уточняет, что продукт FileZen S данной уязвимости не подвержен.
Учитывая, что попытки атак уже зафиксированы, реагирование должно быть незамедлительным. Soliton Systems K.K. выпустила исправление в версии V5.0.11, и обновление до этой версии является основным и обязательным действием для всех пользователей уязвимых релизов. Патч был выпущен в результате скоординированного раскрытия информации между разработчиком и японским центром реагирования на компьютерные инциденты JPCERT/CC в рамках программы раннего оповещения. Сама JPCERT/CC выпустила предупреждение JPCERT-AT-2026-0004 с дополнительными рекомендациями для местных организаций.
В качестве дополнительных мер безопасности командам ИБ рекомендуется: провести аудит журналов событий (logs) своих систем FileZen на предмет подозрительных попыток входа или нестандартных HTTP-запросов, которые могут свидетельствовать о разведке или уже состоявшейся атаке. Во-вторых, необходимо пересмотреть политики управления доступом к административным интерфейсам подобных систем, применяя принцип минимальных привилегий и двухфакторную аутентификацию где это возможно. Хотя уязвимость требует наличия авторизации, компрометация стандартных или слабых учетных записей остается распространенным тактическим приемом злоумышленников.
Таким образом, уязвимость CVE-2026-25108 в FileZen представляет собой серьезную и уже эксплуатируемую угрозу, требующую срочных действий по обновлению программного обеспечения. Ее особенность заключается в зависимости от включенной опции безопасности, что подчеркивает необходимость комплексного подхода к защите, где каждая новая функция должна проходить тщательную проверку на потенциальные уязвимости. Своевременная установка патча и мониторинг активности являются ключевыми шагами для предотвращения инцидентов, способных привести к значительным операционным и репутационным потерям.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2026-25108
- https://www.soliton.co.jp/support/2026/006657.html
- https://jvn.jp/en/jp/JVN84622767/