Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon CISA confirma explotación activa de vulnerabilidad en FileZen


Las autoridades estadounidenses han confirmado que actores maliciosos están explotando activamente una vulnerabilidad crítica en FileZen, desarrollado por Soliton Systems K.K.. Debido al alto riesgo asociado con esta falla, la CISA la ha añadido oficialmente al Catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Este catálogo sirve como un recurso esencial para rastrear debilidades de seguridad que actualmente están siendo explotadas.




Las autoridades estadounidenses han confirmado que actores maliciosos están explotando activamente una vulnerabilidad crítica en FileZen de Soliton Systems K.K..

Debido al alto riesgo asociado con esta falla, la CISA la ha añadido oficialmente al Catálogo de Vulnerabilidades Explotadas Conocidas (KEV).

Este catálogo sirve como un recurso crítico para rastrear debilidades de seguridad que actualmente están siendo explotadas en ataques del mundo real.

La inclusión de esta falla destaca una tendencia en curso donde los ciberdelincuentes apuntan específicamente a soluciones empresariales de compartición y transferencia de archivos.

Se insta a las organizaciones que utilizan el software afectado a evaluar sus sistemas de inmediato y aplicar las actualizaciones de seguridad necesarias para prevenir accesos no autorizados o la compromisión del sistema.

ID de CVEPuntuación CVSSTipo de VulnerabilidadDescripciónComponente AfectadoVersiones AfectadasImpacto
CVE-2026-251089.8 (Crítica)Inyección de Comandos del SOPermite la ejecución remota de comandos del sistema en FileZen, arriesgando la compromisión total del sistema y el robo de datos.Servidor Principal de FileZenTodas las versiones sin parchearCompromiso total del sistema, acceso no autorizado, posible exfiltración de datos

Explotación Activa Confirmada

La vulnerabilidad recién añadida está categorizada como una falla de inyección de comandos del sistema operativo. Este tipo de debilidad de seguridad ocurre cuando una aplicación valida incorrectamente los datos proporcionados por el usuario antes de pasarlos a un shell del sistema.

Como resultado, los atacantes pueden ejecutar comandos arbitrarios del sistema operativo en el dispositivo objetivo.

Los actores de amenazas valoran especialmente las vulnerabilidades de inyección de comandos porque a menudo proporcionan una vía directa para la toma completa del sistema, permitiendo a los atacantes manipular archivos, instalar malware o avanzar más dentro de la red interna.

La CISA señala que este tipo específico de vulnerabilidad representa un vector de ataque frecuente y altamente efectivo.

Dado que estas fallas permiten un acceso profundo al sistema sin requerir técnicas de explotación complejas, representan una amenaza significativa tanto para empresas federales como para organizaciones del sector privado.

La explotación activa de esta falla indica que los actores de amenazas ya han desarrollado exploits funcionales y están escaneando activamente internet en busca de sistemas vulnerables.

Según la Directiva Operativa Vinculante (BOD) 22-01, las agencias de la Rama Ejecutiva Civil Federal (FCEB) están legalmente obligadas a remediar las vulnerabilidades listadas en el Catálogo KEV dentro de un plazo específico.

Esta directiva está diseñada para reducir drásticamente el riesgo significativo que representan las vulnerabilidades explotadas conocidas en las redes gubernamentales.

Las agencias deben parchear la vulnerabilidad de FileZen antes de la fecha límite establecida por la CISA para mantener el cumplimiento y proteger su infraestructura contra estas amenazas activas.

Aunque los requisitos obligatorios de parcheo de la BOD 22-01 aplican estrictamente a agencias federales, la CISA recomienda encarecidamente a las empresas privadas y otras organizaciones adoptar los mismos estándares rigurosos.

Incorporar el Catálogo KEV en las prácticas rutinarias de gestión de vulnerabilidades es una estrategia altamente efectiva para minimizar la exposición a ciberataques en curso.

La CISA continúa evaluando nueva inteligencia y actualizará el catálogo a medida que se identifiquen vulnerabilidades adicionales que cumplan con los criterios de explotación activa.




Fuentes:
https://cybersecuritynews.com/cisa-confirms-active-exploitation-of-filezen-vulnerability/



0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.