• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2026 S2 Grupo
Alertas

Vulnerabilidades críticas en FileZen 2026

25 Feb 2026

Vulnerabilidad crítica - 25/02

Introducción

CVE-2026-25108 es una vulnerabilidad de inyección de comandos en el sistema operativo (OS Command Injection) que afecta al producto FileZen, una solución de transferencia de archivos ampliamente usada en entornos empresariales para intercambiar datos sensibles. La vulnerabilidad existe dentro de la funcionalidad de verificación antivirus de FileZen, ya que, cuando esta opción está habilitada, el software no valida correctamente ciertos parámetros entrantes de una solicitud HTTP y un atacante autenticado puede enviar una petición especialmente manipulada que resulta en la ejecución de comandos de sistema operativo no autorizados en el servidor vulnerable.

Análisis

CVE-2026-25108 - CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8,8

El origen técnico de CVE-2026-25108 se encuentra en la funcionalidad de verificación antivirus. Cuando esta opción está habilitada, el sistema recibe ciertos parámetros relacionados con el archivo que debe analizar y, a partir de ellos, genera un comando que se ejecuta en el sistema operativo del servidor. El error consiste en que esos parámetros se insertan directamente en el comando sin neutralizar caracteres especiales propios del intérprete de comandos, como separadores u operadores de ejecución encadenada. Si un atacante introduce de forma intencionada uno de esos caracteres dentro del parámetro enviado, puede alterar la estructura del comando original y añadir instrucciones adicionales.

El atacante necesita autenticarse con una cuenta válida. Una vez dentro, envía una petición manipulada a la funcionalidad vulnerable. Debido a la ausencia de controles adecuados de validación, el servidor interpreta el parámetro modificado como parte del comando legítimo y lo ejecuta. Esto permite al atacante ejecutar instrucciones arbitrarias en el sistema con los mismos permisos que tenga el proceso de FileZen.

El impacto depende directamente de los privilegios con los que se ejecute el servicio. Si el proceso tiene permisos elevados, el atacante podría acceder a archivos sensibles, modificar configuraciones, instalar herramientas de persistencia o incluso utilizar el servidor como punto de apoyo para moverse lateralmente dentro de la red corporativa. Incluso con privilegios más limitados, la capacidad de ejecutar comandos arbitrarios representa un riesgo significativo para la confidencialidad, integridad y disponibilidad del sistema.

Versiones afectadas

Versiones 4.2.1 a 4.2.8 y 5.0.0 a 5.0.10.

Recomendaciones

Actualizar FileZen a la versión 5.0.11 o superior, donde la vulnerabilidad ha sido corregida por el proveedor.

Workarounds

No hay workarounds para esta vulnerabilidad.

Referencias

  • https://jvn.jp/en/jp/JVN84622767/
  • https://www.soliton.co.jp/support/2026/006657.html
  • https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2026-25108
  • https://thehackernews.com/2026/02/cisa-confirms-active-exploitation-of.html

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades críticas en Apple 2026
Leer más →
Vulnerabilidades críticas en Google Chrome 2026
Leer más →
Vulnerabilidades críticas en Veeam 2026
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2026 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético
  • Política de Innovación