A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) confirmou a exploração ativa de uma vulnerabilidade no software FileZen, adicionando-a ao seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV). Identificada como CVE-2026-25108, essa falha permite que um usuário autenticado execute comandos arbitrários por meio de requisições HTTP especialmente formatadas. A vulnerabilidade, com uma pontuação CVSS v4 de 8.7, afeta versões específicas do produto de transferência de arquivos, de 4.2.1 a 4.2.8 e de 5.0.0 a 5.0.10.
O problema foi identificado no sistema de comando do FileZen, da Soliton Systems K.K, que pode ser explorado quando um usuário se conecta ao produto e envia uma requisição HTTP maliciosa. A Soliton informou que a exploração bem-sucedida só é possível quando a opção de verificação de antivírus do FileZen está ativada. A empresa confirmou ter recebido ao menos um relato de dano causado por essa vulnerabilidade.
Para mitigar os riscos, a Soliton recomenda que os usuários atualizem para a versão 5.0.11 ou superior. Além disso, é aconselhável alterar todas as senhas de usuários, pois um invasor pode acessar o sistema com uma conta real. As agências da Administração Executiva Civil Federal (FCEB) dos EUA devem aplicar as correções necessárias até 17 de março de 2026 para proteger suas redes.
Fonte:https://thehackernews.com/2026/02/cisa-confirms-active-exploitation-of.html


