CISA Confirms Active Exploitation of FileZen CVE-2026-25108 Vulnerability

1 minute de lecture

Mis à jour :

Alerte : Exploitation active d’une vulnérabilité critique dans FileZen

La CISA a ajouté une vulnérabilité critique dans FileZen, le logiciel de transfert de fichiers de Soliton Systems K.K., à son catalogue des vulnérabilités connues et exploitées. Cette décision fait suite à des preuves d’exploitation active dans la nature.

Points clés :

  • La CISA (Cybersecurity and Infrastructure Security Agency) des États-Unis a confirmé l’exploitation active d’une faille dans le produit FileZen.
  • L’exploitation réussie nécessite que l’option FileZen Antivirus Check soit activée et qu’un acteur malveillant s’authentifie avec des privilèges d’utilisateur généraux.

Vulnérabilité :

  • Nom : Injection de commande système d’exploitation (OS command injection)
  • Identifiant : CVE-2026-25108
  • Score CVSS v4 : 8.7 (critique)
  • Description : Permet à un utilisateur authentifié d’exécuter des commandes arbitraires via des requêtes HTTP spécialement conçues.
  • Versions affectées :
    • Versions 4.2.1 à 4.2.8
    • Versions 5.0.0 à 5.0.10

Recommandations :

  • Mise à jour immédiate : Les utilisateurs sont fortement encouragés à mettre à jour leurs systèmes vers la version 5.0.11 ou ultérieure pour corriger cette faille.
  • Changement de mots de passe : Par mesure de précaution, il est conseillé de changer tous les mots de passe des utilisateurs après la mise à jour, car un attaquant ayant exploité la vulnérabilité pourrait avoir accédé au système avec des identifiants valides.
  • Délai pour les agences fédérales : Les agences du pouvoir exécutif fédéral civil américain doivent appliquer les correctifs nécessaires avant le 17 mars 2026.

Source