🔒 CISA xác nhận hoạt động khai thác lỗ hổng FileZen CVE-2026-25108
Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) hôm thứ Ba đã bổ sung một lỗ hổng gần đây trong FileZen vào danh mục Các lỗ hổng bị khai thác đã biết (KEV), trích dẫn bằng chứng về việc khai thác tích cực.
📋 Nội dung chi tiết
Lỗ hổng bảo mật được theo dõi là CVE-2026-25108 (điểm CVSS v4: 8.7), là một trường hợp chèn lệnh của hệ điều hành (OS) có thể cho phép người dùng được xác thực thực thi các lệnh tùy ý thông qua các yêu cầu HTTP được tạo đặc biệt.
CISA cho biết: “Soliton Systems K.K FileZen chứa lỗ hổng chèn lệnh hệ điều hành khi người dùng đăng nhập vào sản phẩm bị ảnh hưởng và gửi yêu cầu HTTP được tạo đặc biệt”.
Theo Ghi chú về lỗ hổng bảo mật của Nhật Bản (JVN), lỗ hổng này ảnh hưởng đến các phiên bản sau của sản phẩm truyền tệp -
Phiên bản 4.2.1 đến 4.2.8
🔍 Thông tin bổ sung
Phiên bản 5.0.0 đến 5.0.10
Soliton lưu ý trong lời khuyên của mình rằng chỉ có thể khai thác thành công sự cố khi FileZen Antivirus Check Option được bật, đồng thời cho biết thêm rằng họ đã “nhận được ít nhất một báo cáo về thiệt hại do việc khai thác lỗ hổng này gây ra”.
Công ty công nghệ Nhật Bản cũng tiết lộ kẻ xấu phải đăng nhập vào giao diện web với đặc quyền chung của người dùng để có thể thực hiện một cuộc tấn công. Người dùng nên cập nhật lên phiên bản 5.0.11 trở lên để giảm thiểu mối đe dọa.
“Nếu bạn đã bị tấn công hoặc nghi ngờ rằng mình là nạn nhân của lỗ hổng này, vui lòng xem xét không chỉ cập nhật lên V5.0.11 trở lên mà còn thay đổi tất cả mật khẩu người dùng để đề phòng, vì kẻ tấn công có thể đăng nhập bằng ít nhất một tài khoản thực,” nó nói thêm.
Các cơ quan của Chi nhánh Hành pháp Dân sự Liên bang (FCEB) nên áp dụng các bản sửa lỗi cần thiết trước để bảo mật mạng của họ.
📌 Kết luận
Đây là một sự kiện đáng chú ý trong lĩnh vực an ninh mạng. Người dùng và doanh nghiệp cần cập nhật các biện pháp bảo mật để bảo vệ hệ thống của mình.
📰 Nguồn: The Hacker News
👉 Theo dõi CyberSec365 để cập nhật tin tức an ninh mạng mới nhất!
