CISA Confirms Active Exploitation of FileZen CVE-2026-25108 Vulnerability
Mis à jour :
Alerte : Exploitation active d’une vulnérabilité critique dans FileZen
La CISA a ajouté une vulnérabilité critique dans FileZen, le logiciel de transfert de fichiers de Soliton Systems K.K., à son catalogue des vulnérabilités connues et exploitées. Cette décision fait suite à des preuves d’exploitation active dans la nature.
Points clés :
- La CISA (Cybersecurity and Infrastructure Security Agency) des États-Unis a confirmé l’exploitation active d’une faille dans le produit FileZen.
- L’exploitation réussie nécessite que l’option FileZen Antivirus Check soit activée et qu’un acteur malveillant s’authentifie avec des privilèges d’utilisateur généraux.
Vulnérabilité :
- Nom : Injection de commande système d’exploitation (OS command injection)
- Identifiant : CVE-2026-25108
- Score CVSS v4 : 8.7 (critique)
- Description : Permet à un utilisateur authentifié d’exécuter des commandes arbitraires via des requêtes HTTP spécialement conçues.
- Versions affectées :
- Versions 4.2.1 à 4.2.8
- Versions 5.0.0 à 5.0.10
Recommandations :
- Mise à jour immédiate : Les utilisateurs sont fortement encouragés à mettre à jour leurs systèmes vers la version 5.0.11 ou ultérieure pour corriger cette faille.
- Changement de mots de passe : Par mesure de précaution, il est conseillé de changer tous les mots de passe des utilisateurs après la mise à jour, car un attaquant ayant exploité la vulnérabilité pourrait avoir accédé au système avec des identifiants valides.
- Délai pour les agences fédérales : Les agences du pouvoir exécutif fédéral civil américain doivent appliquer les correctifs nécessaires avant le 17 mars 2026.
