Búsca en Seguridad y Firewall


Ciberdelincuentes se aprovechan de fallas en Soliton FileZen para robar información.-


Actores malintencionados se dirigen a empresas y organizaciones gubernamentales que utilizan dos vulnerabilidades en el popular servidor de intercambio de archivos Soliton FileZen para robar datos confidenciales.

Los dos defectos en cuestión son CVE-2020-5639 y CVE-2021-20655. El primer error es un problema de recorrido de ruta de acceso que permite a un atacante remoto realizar ataques de recorrido de directorios a través de una solicitud HTTP especialmente diseñada. El segundo defecto es un problema de inyección de comandos del sistema operativo que permite a un usuario remoto ejecutar comandos de shell arbitrarios en el sistema de destino.

Ambos errores han sido utilizados como parte de una campaña de hackeo generalizada, con la Oficina del Gabinete del Primer Ministro japonés como uno de los objetivos. La violación ocurrió en enero de este año cuando los piratas informáticos obtuvieron acceso no autorizado a los servidores FileZen de la agencia y robaron información personal confidencial para 231 personas (nombre, afiliación, información de contacto, etc.)

Soliton abordó ambos defectos en las soluciones FileZen con el lanzamiento de las versiones de firmware V4.2.8 y V5.0.3. La compañía ha aconsejado a sus clientes que cambien todas las contraseñas de la cuenta de administrador y restablezcan las listas de control de acceso.


内閣府職員等が利用する「ファイル共有ストレージ」に対する不正アクセスについて - 内閣府 (cao.go.jp)