# CVE-2026-25108 - Soliton FileZen OS Command Injection (Exploração Ativa)
> [!danger] CVSS: 9.1 (Crítico) · Vendor: Soliton Systems · CISA KEV: Sim (2026-02-24) · Exploração ativa contra empresas japonesas e parceiros americanos
## Visão Geral
Conteúdo a ser adicionado - nota referênciada pelo feed CTI.
## Resumo Técnico
**CVE-2026-25108** é uma vulnerabilidade crítica de **injeção de comandos do sistema operacional** (OS Command Injection) no **[[Soliton FileZen]]**, um servidor de transferência segura de arquivos amplamente utilizado no Japão por empresas do setor industrial, governo e parceiros de organizações americanas. A falha está presente quando a opção **Antivirus Check** está habilitada e permite que um atacante autenticado injete comandos OS via requisição HTTP, resultando em execução de código no servidor.
A CISA adicionou CVE-2026-25108 ao KEV Catalog com base em **múltiplos incidentes confirmados** de exploração, incluindo ataques direcionados a empresas japonesas e organizações com parcerias com entidades americanas.
**Pontuação de risco:**
- CVSS v4.0: **8.7** / CVSS v3.1: **9.1** (Crítico)
- CISA KEV: **adicionado em 2026-02-24** - exploração ativa confirmada pelo vendor e pela CISA
- Vendor confirmou: **múltiplos incidentes de comprometimento relatados**
## Exploração
A vulnerabilidade é acionada quando a funcionalidade de **verificação antivírus de arquivos carregados** está habilitada no FileZen. Durante o processamento de um upload, os metadados do arquivo são passados para um comando do sistema operacional sem sanitização adequada, permitindo que um atacante injete comandos OS adicionais.
**Pré-requisito:**
- Conta autenticada no FileZen (usuário com permissão de upload)
- Opção "Antivirus Check Option" habilitada na configuração do servidor
**Vetor de exploração:**
```
HTTP POST /upload_endpoint
Filename: "arquivo.zip; comando_malicioso; "
```
O nome do arquivo ou parâmetros relacionados são passados para o shell do sistema, executando o comando injetado.
**Impacto pós-exploração observado:**
- Instalação de webshells no servidor FileZen
- Exfiltração de arquivos transferidos (documentos corporativos, contratos, dados técnicos)
- Movimento lateral para redes internas conectadas ao servidor de transferência
- Persistência via backdoors implantados
## Impacto
- **Execução de comandos no servidor:** controle total do sistema FileZen como processo do servidor web
- **Acesso a todos os arquivos transferidos:** o servidor FileZen armazena temporariamente todos os arquivos em trânsito
- **Comprometimento de dados confidenciais:** contratos, projetos, dados técnicos industriais
- **Pivot para rede interna:** o servidor FileZen frequentemente tem acesso a redes internas corporativas para facilitar transferências
**Impacto estratégico (contexto geopolítico):**
Relatórios indicam que o FileZen é usado por empresas japonesas de defesa, manufatura avançada e parceiros de cadeias de fornecimento de organizações americanas. O comprometimento pode resultar em espionagem industrial e exfiltração de propriedade intelectual.
**Versões afetadas:**
| Produto | Versão Afetada | Ação |
|---------|---------------|------|
| FileZen | 4.2.1 – 4.2.8 | Atualizar para 7.0.8+ |
| FileZen | 5.0.0 – 5.0.10 | Atualizar para 7.0.8+ |
## Mitigação
**Atualização imediata:**
- Atualizar para **FileZen 7.0.8 ou superior**
- Advisory oficial do Soliton Systems: consultar portal de suporte do vendor
**Mitigação imediata enquanto patch não aplicado:**
- **Desabilitar a opção "Antivirus Check"** - elimina o vetor de injeção
- Restringir acesso ao servidor FileZen por IP (apenas usuários autorizados)
- Monitorar logs de upload para nomes de arquivo com caracteres especiais (`;`, `|`, `
, backtick)
**Verificação de comprometimento:**
- Verificar presença de webshells em diretórios de upload do FileZen
- Revisar logs de acesso para requisições HTTP com payloads suspeitos
- Auditar contas de usuário para acessos anômalos
- Inspecionar processos filhos inesperados do processo do servidor FileZen
## Contexto LATAM
> [!latam] Impacto para Brasil e América Latina
> Embora o **Soliton FileZen** seja um produto predominantemente japonês, a relevância desta CVE para o Brasil e LATAM se dá por duas vias: (1) empresas multinacionais com subsidiárias ou parcerias com indústrias japonesas de manufatura, defesa e tecnologia que utilizam FileZen em suas cadeias de transferência de arquivos; (2) o padrão de exploração de servidores de transferência segura de arquivos é replicado globalmente — ataques similares a produtos como **MOVEit Transfer** e **GoAnywhere MFT** impactaram organizações brasileiras do setor financeiro e governo em 2023-2024. Organizações com parceiros no Japão devem auditar se utilizam FileZen em integrações B2B e priorizar atualização imediata.
## Notas Relacionadas
**Produto:** [[Soliton FileZen]]
**TTPs relacionadas:** [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] · [[t1505-003-web-shell|T1505.003 - Web Shell]] · [[t1059-command-scripting-interpreter|T1059 - Command and Scripting Interpreter]] · [[t1560-archive-collected-data|T1560 - Archive Collected Data]]
**Contexto geopolítico:** Exploração direcionada a empresas japonesas de indústria pesada e defesa - relevante para monitoramento de supply-chain de parceiros
**Setores em risco:** [[indústria]] · [[defense]] · [[technology]]
## Referências
- [NVD - CVE-2026-25108](https://nvd.nist.gov/vuln/detail/CVE-2026-25108)
- [CISA KEV Catalog](https://www.cisa.gov/known-exploited-vulnerabilities-catalog)
- [Soliton Systems - Security Advisory](https://www.soliton.co.jp/en/)
- [JPCERT/CC Advisory](https://www.jpcert.or.jp/english/)
- [BleepingComputer - FileZen vulnerability](https://www.bleepingcomputer.com)