⚡ Não perca: notícia importante no ar! ⚡
Confira agora e compartilhe com seus amigos!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou na terça-feira uma vulnerabilidade recentemente divulgada no FileZen ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), citando evidências de exploração ativa.
A vulnerabilidade, rastreada como CVE-2026-25108 (pontuação CVSS v4: 8,7), é um caso de injeção de comando do sistema operacional (SO) que pode permitir que um usuário autenticado execute comandos arbitrários por meio de solicitações HTTP especialmente criadas.
“Soliton Systems K.K FileZen contém uma vulnerabilidade de injeção de comando do sistema operacional quando um usuário faz login no produto afetado e envia uma solicitação HTTP especialmente criada”, disse CISA.
De acordo com as Notas de Vulnerabilidade do Japão (JVN), a vulnerabilidade afeta as seguintes versões do produto de transferência de arquivos -
Versões 4.2.1 a 4.2.8
Versões 5.0.0 a 5.0.10
Soliton observou em seu comunicado que a exploração bem-sucedida do problema só é possível quando a opção de verificação do FileZen Antivirus está habilitada, acrescentando que “recebeu pelo menos um relatório de danos causados pela exploração desta vulnerabilidade”.
A empresa de tecnologia japonesa também revelou que um malfeitor deve entrar na interface da web com privilégios gerais de usuário para poder realizar um ataque. Os usuários são aconselhados a atualizar para a versão 5.0.11 ou posterior para mitigar a ameaça.
“Se você foi atacado ou suspeita que foi vítima desta vulnerabilidade, considere não apenas atualizar para a V5.0.11 ou posterior, mas também alterar todas as senhas de usuário como precaução, pois um invasor pode fazer login com pelo menos uma conta real”, acrescentou.
As agências do Poder Executivo Civil Federal (FCEB) são orientadas a aplicar as correções necessárias até 17 de março de 2026, para proteger suas redes.
A vulnerabilidade, rastreada como CVE-2026-25108 (pontuação CVSS v4: 8,7), é um caso de injeção de comando do sistema operacional (SO) que pode permitir que um usuário autenticado execute comandos arbitrários por meio de solicitações HTTP especialmente criadas.
“Soliton Systems K.K FileZen contém uma vulnerabilidade de injeção de comando do sistema operacional quando um usuário faz login no produto afetado e envia uma solicitação HTTP especialmente criada”, disse CISA.
De acordo com as Notas de Vulnerabilidade do Japão (JVN), a vulnerabilidade afeta as seguintes versões do produto de transferência de arquivos -
Versões 4.2.1 a 4.2.8
Versões 5.0.0 a 5.0.10
Soliton observou em seu comunicado que a exploração bem-sucedida do problema só é possível quando a opção de verificação do FileZen Antivirus está habilitada, acrescentando que “recebeu pelo menos um relatório de danos causados pela exploração desta vulnerabilidade”.
A empresa de tecnologia japonesa também revelou que um malfeitor deve entrar na interface da web com privilégios gerais de usuário para poder realizar um ataque. Os usuários são aconselhados a atualizar para a versão 5.0.11 ou posterior para mitigar a ameaça.
“Se você foi atacado ou suspeita que foi vítima desta vulnerabilidade, considere não apenas atualizar para a V5.0.11 ou posterior, mas também alterar todas as senhas de usuário como precaução, pois um invasor pode fazer login com pelo menos uma conta real”, acrescentou.
As agências do Poder Executivo Civil Federal (FCEB) são orientadas a aplicar as correções necessárias até 17 de março de 2026, para proteger suas redes.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #cisa #confirma #exploração #ativa #da #vulnerabilidade #filezen #cve202625108
🚀 Mais conteúdos incríveis estão por vir, fique atento!
Postar um comentário