Plataforma
php
Componente
freescout
Corrigido em
1.8.216
A vulnerabilidade CVE-2026-41193 é uma falha de Execução Remota de Código (RCE) presente no FreeScout, um sistema de help desk auto-hospedado. Essa falha permite que um administrador autenticado execute código arbitrário no servidor, comprometendo a integridade e confidencialidade dos dados. A vulnerabilidade afeta as versões 1.0.0 até 1.8.215 do FreeScout, sendo corrigida na versão 1.8.215.
Um atacante pode explorar essa vulnerabilidade enviando um arquivo ZIP especialmente elaborado para o recurso de instalação de módulos do FreeScout. Devido à falta de validação adequada dos caminhos de arquivo durante a extração do ZIP, o atacante pode escrever arquivos em locais arbitrários no sistema de arquivos do servidor. Isso permite a execução de código malicioso, potencialmente concedendo ao atacante controle total sobre o servidor, incluindo acesso a dados confidenciais, modificação de configurações e instalação de malware. A gravidade da vulnerabilidade reside na facilidade de exploração e no alto impacto potencial, permitindo a tomada de controle completa do sistema.
A vulnerabilidade foi divulgada em 2026-04-21. Não há informações disponíveis sobre a adição a KEV ou a existência de Exploit Publicamente Disponível (PoC). Dada a natureza crítica da vulnerabilidade e a facilidade de exploração, é recomendável priorizar a correção.
Organizations using FreeScout for help desk and shared mailbox management are at risk, particularly those running vulnerable versions (1.0.0 through 1.8.214). Shared hosting environments where multiple users share the same server are especially vulnerable, as a compromised administrator account could impact all users on the server.
• php: Examine web server access logs for requests to the module installation endpoint with unusual ZIP archive filenames or paths.
grep -i 'module_install.php' /var/log/apache2/access.log | grep -i '.zip'• php: Monitor file system activity for unexpected file creations or modifications in sensitive directories.
find /var/www/freescout -type f -mmin -60 -ls• generic web: Check for unusual files in the FreeScout installation directory, particularly those with unexpected extensions or names. • generic web: Review FreeScout logs for errors related to ZIP archive extraction or file writing.
disclosure
Status do Exploit
EPSS
0.05% (percentil 15%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2026-41193 é a atualização imediata para a versão 1.8.215 do FreeScout, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere desabilitar temporariamente o recurso de instalação de módulos ou restringir o acesso a ele apenas a usuários confiáveis. Implementar um Web Application Firewall (WAF) com regras para bloquear uploads de arquivos ZIP maliciosos pode fornecer uma camada adicional de proteção. Monitore os logs do servidor em busca de atividades suspeitas relacionadas à extração de arquivos ZIP e à criação de arquivos em locais inesperados.
Atualize FreeScout para a versão 1.8.215 ou posterior para mitigar a vulnerabilidade. Esta versão corrige o problema validando os caminhos dos arquivos ao extrair arquivos ZIP, evitando a escrita arbitrária no sistema de arquivos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-41193 is a critical Remote Code Execution vulnerability in FreeScout versions 1.0.0 through 1.8.214, allowing authenticated admins to execute arbitrary code via a malicious ZIP file.
You are affected if you are running FreeScout versions 1.0.0 through 1.8.214. Upgrade to version 1.8.215 or later to resolve the vulnerability.
Upgrade FreeScout to version 1.8.215 or later. If immediate upgrade is not possible, restrict admin access to the module installation feature and implement strict file access controls.
While no active exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest a high likelihood of future exploitation.
Refer to the FreeScout security advisory for detailed information and updates: [https://freescout.com/security/](https://freescout.com/security/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.