CISA alerta sobre explotación activa de vulnerabilidad crítica en FileZen
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha incorporado una vulnerabilidad crítica en el producto de transferencia de archivos FileZen a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), tras confirmar que actores maliciosos están aprovechando este fallo en ataques reales.
Detalles técnicos de la vulnerabilidad
Identificada como CVE-2026-25108, la falla presenta una puntuación de severidad de 8.7 (CVSS v4). Se trata de una vulnerabilidad de inyección de comandos del sistema operativo (OS).
Según el informe técnico, el fallo ocurre cuando un usuario autenticado inicia sesión en el producto y envía una solicitud HTTP especialmente diseñada. Esto permite al atacante ejecutar comandos arbitrarios con privilegios elevados, comprometiendo totalmente el servidor afectado.
Productos y versiones afectados
El fabricante, Soliton Systems K.K., y el organismo Japan Vulnerability Notes (JVN) han confirmado que el problema afecta a las siguientes versiones de FileZen:
Versiones de la 4.2.1 a la 4.2.8
Versiones de la 5.0.0 a la 5.0.10
Un dato relevante aportado por Soliton es que la explotación exitosa solo es posible si la opción "FileZen Antivirus Check" está habilitada. No obstante, la empresa ya ha recibido al menos un informe de daños causados por la explotación de esta vulnerabilidad por parte de terceros.
Medidas de mitigación y plazos
Para llevar a cabo el ataque, el actor malintencionado debe poseer credenciales de usuario general para acceder a la interfaz web. Debido a este riesgo, el fabricante recomienda encarecidamente:
Actualizar inmediatamente a la versión 5.0.11 o posterior.
Cambiar todas las contraseñas de los usuarios como medida de precaución, ya que el atacante podría haber comprometido cuentas legítimas para infiltrarse.
Por su parte, la CISA ha emitido una directiva para las agencias del Poder Ejecutivo Federal de EE. UU. (FCEB), instándolas a aplicar las correcciones necesarias antes del 17 de marzo de 2026 para salvaguardar sus redes.
Este anuncio subraya la importancia de mantener actualizados los sistemas de transferencia de archivos, que continúan siendo un objetivo prioritario para grupos de ciberespionaje y ransomware debido a la sensibilidad de la información que manejan.