Die US-Cybersicherheitsbehörde CISA hat eine kritische Kommandoinjektions-Sicherheitslücke in der Dateiübertragungslösung FileZen in ihre Liste der aktiv genutzten Schwachstellen aufgenommen. Angreifer könnten mit gültigen Zugangsdaten beliebige Befehle ausführen.
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat am Dienstag eine neu entdeckte Sicherheitslücke in FileZen in ihren Katalog der aktiv genutzten Schwachstellen (Known Exploited Vulnerabilities, KEV) aufgenommen. Die Behörde bestätigte damit, dass die Lücke bereits von Angreifern in der Praxis ausgenutzt wird.
Bei der Schwachstelle CVE-2026-25108 (CVSS-v4-Score: 8,7) handelt es sich um eine OS-Kommandoinjektions-Sicherheitslücke. Sie ermöglicht authentifizierten Benutzern, über speziell präparierte HTTP-Anfragen beliebige Befehle auszuführen.
“FileZen von Soliton Systems K.K. enthält eine OS-Kommandoinjektions-Sicherheitslücke, wenn sich ein Benutzer beim betroffenen Produkt anmeldet und eine speziell manipulierte HTTP-Anfrage sendet”, erklärte die CISA.
Laut Japan Vulnerability Notes (JVN) sind mehrere Versionen des Dateiübertragungsprogramms betroffen. Soliton teilte mit, dass die erfolgreiche Ausnutzung der Lücke nur möglich ist, wenn die FileZen Antivirus Check Option aktiviert ist. Das Unternehmen hat bereits “mindestens einen Fall von Schäden durch die Ausnutzung dieser Schwachstelle” dokumentiert.
Das japanische Technologieunternehmen betont, dass Angreifer sich mit regulären Benutzerrechten in der Weboberfläche anmelden müssen, um einen Angriff durchzuführen. Nutzer sollten auf Version 5.0.11 oder neuer aktualisieren. Soliton empfiehlt zusätzlich zum Update, “alle Benutzerpasswörter vorsorglich zu ändern, da ein Angreifer sich mit mindestens einem echten Konto anmelden konnte”.
Bundesämter sind aufgefordert, die notwendigen Sicherheitsmaßnahmen bis zum 17. März 2026 umzusetzen, um ihre Netzwerke zu schützen.
Quelle: The Hacker News