
وبناءً على ذلك، ثغرة أمان البرمجيات في خدمة البريد الإلكتروني: CVE-2025-59689 - ثغرة حقن الأوامر عن بعد في Libraesva Email Security Gateway.
يمكن للمهاجم استغلال الثغرة الأمنية عن طريق حقن أمر يمكن تشغيله بواسطة بريد إلكتروني يحتوي على مرفق مضغوط تم إنشاؤه خصيصًا، مما يسمح بتنفيذ أوامر عشوائية كمستخدم غير مخول.
يحدث هذا لأن عملية فحص الملف لا تستخدم طريقة إزالة التعليمات البرمجية القابلة للتنفيذ من الملفات الموجودة في بعض تنسيقات الأرشيف المضغوطة.
تؤثر هذه الثغرة الأمنية على إصدارات Libraesva ESG بدءًا من الإصدار 4.5 وحتى الإصدار 5.0.31.
يوصي قسم الأمن السيبراني والوقاية من الجرائم الإلكترونية بما يلي: أصدرت Libraesva إصدارًا طارئًا وتلقائيًا لجميع العملاء لتثبيت ESG 5.x ولا يلزم اتخاذ أي إجراء آخر.
بالنسبة للعملاء الذين يستخدمون الإصدار 4.x، يرجى التحديث يدويًا وفقًا للإرشادات التفصيلية التالية: https://docs.libraesva.com/document/migration/libraesva-esg-4-x-to-5-x-migration-guide/
مراجعة PoC: لا يوجد لدى الثغرة الأمنية PoC عامة حتى الآن.
إلى جانب ذلك، ثغرة أمنية برمجية في المتصفح: CVE-2025-11152 – ثغرة Integer overflow تتسبب في الهروب من Sandbox على Firefox.
تسمح هذه الثغرة الأمنية بالهروب من صندوق الحماية عبر تجاوز عدد صحيح في مكون Graphics: Canvas2D، مما قد يؤدي إلى عواقب أمنية خطيرة مثل الوصول إلى بيانات حساسة من الذاكرة، وربما قراءة/كتابة مناطق ذاكرة أخرى (تلف الذاكرة)، مما يؤدي إلى الكشف عن البيانات أو تنفيذ تعليمات برمجية ضارة.
تؤثر الثغرة الأمنية على إصدارات Firefox 143.0.3 والإصدارات الأقدم.
قامت شركة Mozzilla بإصلاح هذه الثغرة الأمنية في إصدار Firefox 143.0.3، ويُنصح المستخدمين بالتحديث إلى هذا الإصدار أو إصدار أحدث للتخفيف من المخاطر.
تم دمج هذا الإصلاح في العديد من توزيعات لينكس، مع توفير حزم محدثة من ليبونتو وديبيان. تفاصيل التحديث: https://www.mozilla.org/en-US/security/advisorieti/mfsa2025-BO/
على وجه الخصوص، تتسبب الثغرات الأمنية في أجهزة التوجيه TP-Link القديمة أيضًا في حدوث مشكلات أمنية خطيرة.
لقد توقفت العديد من موديلات أجهزة التوجيه TP-Link القديمة المستخدمة حاليًا في الوكالات والوحدات عن دعم تحديثات البرامج الثابتة أو توقفت عن تقديم الخدمات (نهاية العمر / نهاية الخدمة) من الشركة المصنعة مثل: TP-Link TL-WR740N، TP-Link TL-WR841N، TP-Link TL-WR940N، TP-Link Archer C50، TP-Link Archer C20، TP-Link TL-WR1043ND، TP-Link TL-MR3420...
توجد ثغرات أمنية خطيرة على هذه الأجهزة لا يمكن إصلاحها أبدًا وتصبح أهدافًا سهلة للهجمات الإلكترونية.
تتضمن الثغرات الأمنية الشائعة في هذه الأجهزة ما يلي: أخطاء حقن الأوامر، وBuffer Qverflow، وتجاوز المصادقة، وتنفيذ التعليمات البرمجية عن بعد (RCE).
يمكن أن تسمح الثغرات المذكورة أعلاه للمهاجمين بتنفيذ إجراءات خطيرة مثل: السيطرة الكاملة على جهاز التوجيه؛ وسرقة معلومات تسجيل الدخول والبيانات المنقولة عبر الشبكة؛ وإعادة توجيه المستخدمين إلى مواقع التصيد الاحتيالي؛ وإنشاء شبكات بوت نت لتنفيذ هجمات رفض الخدمة الموزعة (DDoS)؛ ونشر البرامج الضارة في الشبكة الداخلية.
قالت إدارة الأمن السيبراني والوقاية من الجرائم التكنولوجية إن التعليمات الخاصة بكيفية إصلاح الثغرات الأمنية لأجهزة توجيه TP-Link توقفت عن الدعم، ولا يمكن إصلاح الثغرات الأمنية عن طريق تحديث البرامج، بل يتطلب اتخاذ تدابير أكثر صرامة.
وبناءً على ذلك، قم بإعداد قائمة بجميع أجهزة التوجيه TP-Link المستخدمة في الوكالة أو الوحدة.
التحقق من الطراز والبرامج الثابتة: حدد الطراز الدقيق وإصدار البرامج الثابتة لكل جهاز.
التحقق من حالة الدعم: قم بزيارة الموقع الرسمي لشركة TP-Link للتحقق من حالة الدعم (نهاية العمر الافتراضي/نهاية الخدمة) لكل طراز.
بالنسبة لجميع طرازات أجهزة توجيه TP-Link التي تم تحديدها على أنها فقدت دعم تحديثات البرامج الثابتة، فمن الضروري استبدالها بأجهزة توجيه أحدث.
تجزئة الشبكة: إذا كان ذلك ممكنا، قم بتجزئة الشبكة الداخلية لعزل الأنظمة الحرجة وتقليل احتمالية الانتشار إذا تم اختراق جزء من الشبكة؛ تأكد من تكوين جدران الحماية بشكل محكم، مما يسمح فقط بالاتصالات الضرورية ويحظر المنافذ/الخدمات غير المستخدمة؛ أنظمة الكشف عن التطفل/الوقاية منه (IDS/IPS): قم بنشر حلول IDS/IPS لمراقبة حركة مرور الشبكة واكتشاف علامات الهجمات.
ولمنع هذه المخاطر، توصي إدارة الأمن السيبراني والوقاية من الجرائم التكنولوجية العالية الوكالات والشركات والمنظمات والأفراد بتنفيذ التعليمات والملاحظات المذكورة أعلاه بشكل صحيح للكشف عن المخاطر والتغلب عليها في الوقت المناسب، ومنع هجمات استخراج البيانات.
المصدر: https://baovanhoa.vn/nhip-song-so/canh-bao-mot-so-lo-hong-nghiem-trong-co-the-tan-cong-khai-thac-du-lieu-180611.html






تعليق (0)