Уязвимость в FileZen позволяет авторизованным злоумышленникам выполнять произвольные команды в системе

vulnerability

Внимание специалистов по информационной безопасности привлечено к критической уязвимости в решении для передачи файлов FileZen от японской компании Soliton Systems K.K. Эта уязвимость, получившая идентификатор CVE-2026-25108, позволяет авторизованным пользователям выполнять произвольные команды на уровне операционной системы, что создает высокий риск полного компрометирования инфраструктуры. При этом разработчик подтвердил факты активных попыток эксплуатации данной бреши в реальных условиях, что делает ее срочное устранение первостепенной задачей для всех затронутых организаций. Этот инцидент затрагивает широкий круг компаний, использующих данный продукт для безопасного обмена данными, и демонстрирует, как функциональная опция, призванная повысить защищенность, может стать вектором для атаки.

Детали уязвимости

Уязвимость представляет собой классическую инъекцию команд ОС (CWE-78). Она возникает при обработке специально сформированных HTTP-запросов. Ключевым условием для успешной эксплуатации является наличие у атакующего валидных учетных данных для входа в систему FileZen, а также активная опция проверки антивирусом (Antivirus Check Option). Именно через механизм этой опции возможна передача вредоносных команд. После успешной атаки злоумышленник получает возможность выполнять произвольные команды с привилегиями приложения FileZen, что открывает путь к краже конфиденциальных данных, установке программ-вымогателей или созданию точки постоянного доступа (persistence) в корпоративной сети.

Серьезность угрозы подтверждается высокими баллами в системах оценки CVSS. По версии CVSS v3.0 уязвимость получила 8.8 баллов (высокий уровень), а по более новой CVSS v4.0 - 8.7 баллов (критический уровень). Такие оценки отражают высокий риск для конфиденциальности, целостности и доступности затронутых систем, поскольку атака может быть выполнена удаленно через сеть (AV:N), не требует сложных условий (AC:L) и приводит к полному контролю над системой (C:H/I:H/A:H). Под угрозой находятся версии FileZen V5.0.0-V5.0.10 и V4.2.1-V4.2.8. Разработчик уточняет, что продукт FileZen S данной уязвимости не подвержен.

Учитывая, что попытки атак уже зафиксированы, реагирование должно быть незамедлительным. Soliton Systems K.K. выпустила исправление в версии V5.0.11, и обновление до этой версии является основным и обязательным действием для всех пользователей уязвимых релизов. Патч был выпущен в результате скоординированного раскрытия информации между разработчиком и японским центром реагирования на компьютерные инциденты JPCERT/CC в рамках программы раннего оповещения. Сама JPCERT/CC выпустила предупреждение JPCERT-AT-2026-0004 с дополнительными рекомендациями для местных организаций.

В качестве дополнительных мер безопасности командам ИБ рекомендуется: провести аудит журналов событий (logs) своих систем FileZen на предмет подозрительных попыток входа или нестандартных HTTP-запросов, которые могут свидетельствовать о разведке или уже состоявшейся атаке. Во-вторых, необходимо пересмотреть политики управления доступом к административным интерфейсам подобных систем, применяя принцип минимальных привилегий и двухфакторную аутентификацию где это возможно. Хотя уязвимость требует наличия авторизации, компрометация стандартных или слабых учетных записей остается распространенным тактическим приемом злоумышленников.

Таким образом, уязвимость CVE-2026-25108 в FileZen представляет собой серьезную и уже эксплуатируемую угрозу, требующую срочных действий по обновлению программного обеспечения. Ее особенность заключается в зависимости от включенной опции безопасности, что подчеркивает необходимость комплексного подхода к защите, где каждая новая функция должна проходить тщательную проверку на потенциальные уязвимости. Своевременная установка патча и мониторинг активности являются ключевыми шагами для предотвращения инцидентов, способных привести к значительным операционным и репутационным потерям.

Ссылки

Комментарии: 0