Vulnerabilidade no FileZen pode permitir execução de comandos remotos

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) adicionou uma nova vulnerabilidade, identificada como CVE-2026-25108, ao seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV). Com uma pontuação CVSS v4 de 8.7, essa falha de injeção de comandos do sistema operacional pode permitir que um usuário autenticado execute comandos arbitrários através de requisições HTTP especialmente elaboradas. A vulnerabilidade afeta as versões 4.2.1 a 4.2.8 e 5.0.0 a 5.0.10 do FileZen, um produto de transferência de arquivos da Soliton Systems K.K. A exploração bem-sucedida dessa falha só é possível se a opção de verificação de antivírus do FileZen estiver ativada. A empresa já recebeu relatos de danos causados por essa vulnerabilidade. Para mitigar o risco, os usuários são aconselhados a atualizar para a versão 5.0.11 ou posterior e a trocar todas as senhas de usuários, uma vez que um atacante pode logar com contas reais. A CISA recomenda que as agências federais dos EUA apliquem as correções necessárias até 17 de março de 2026.

Fonte: https://thehackernews.com/2026/02/cisa-confirms-active-exploitation-of.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
25/02/2026 • Risco: ALTO
VULNERABILIDADE

Vulnerabilidade no FileZen pode permitir execução de comandos remotos

RESUMO EXECUTIVO
A vulnerabilidade CVE-2026-25108 no FileZen apresenta um risco significativo, permitindo que usuários autenticados executem comandos arbitrários. A atualização para a versão 5.0.11 ou posterior é essencial para mitigar esse risco, especialmente considerando a possibilidade de exploração ativa.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos associados a danos e recuperação de dados.
Operacional
Relatos de danos causados pela exploração da vulnerabilidade.
Setores vulneráveis
['Tecnologia da Informação', 'Setores que utilizam FileZen']

📊 INDICADORES CHAVE

Pontuação CVSS v4: 8.7 Indicador
Versões afetadas: 4.2.1 a 4.2.8 e 5.0.0 a 5.0.10 Contexto BR
Data limite para correções: 17 de março de 2026 Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se o FileZen está em uso e qual versão está instalada.
2 Atualizar para a versão 5.0.11 ou posterior e trocar senhas de usuários.
3 Monitorar logs de acesso e atividades suspeitas no sistema.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de exploração dessa vulnerabilidade, que pode comprometer a segurança de dados sensíveis.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD em caso de vazamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).