
V souladu s tím se nachází zranitelnost zabezpečení softwaru v e-mailové službě: CVE-2025-59689 - zranitelnost umožňující vzdálené vkládání příkazů do služby Libraesva Email Security Gateway.
Útočník by mohl tuto zranitelnost zneužít vložením příkazu, který by mohl být spuštěn e-mailem obsahujícím speciálně vytvořenou komprimovanou přílohu, což by umožnilo spuštění libovolných příkazů z pozice neoprávněného uživatele.
K tomu dochází, protože proces skenování souborů nepoužívá metodu odstraňování spustitelného kódu ze souborů v některých komprimovaných archivních formátech.
Tato bezpečnostní zranitelnost se týká verzí Libraesva ESG od verze 4.5 až do verze 5.0.31.
Oddělení kybernetické bezpečnosti a prevence kyberkriminality doporučuje: Libraesva vydala nouzové a automatické vydání pro všechny zákazníky, kteří si chtějí nainstalovat ESG 5.x, a není vyžadována žádná další akce.
Zákazníci používající verzi 4.x by měli aktualizaci provést ručně podle následujících podrobných pokynů: https://docs.libraesva.com/document/migration/libraesva-esg-4-x-to-5-x-migration-guide/
Kontrola PoC: Zranitelnost zatím nemá veřejný PoC.
Spolu s tím je zde zranitelnost zabezpečení softwaru v prohlížeči: CVE-2025-11152 – zranitelnost typu Integer overflow, která způsobuje únik ze sandboxu ve Firefoxu.
Tato zranitelnost umožňuje opuštění sandboxu přes celočíselné přetečení v komponentě Graphics: Canvas2D, což může vést k vážným bezpečnostním důsledkům, jako je přístup k citlivým datům z paměti, případně čtení/zápis do jiných oblastí paměti (poškození paměti), což vede k úniku dat nebo spuštění škodlivého kódu.
Tato zranitelnost se týká Firefoxu verze 143.0.3 a nižší.
Mozzilla tuto zranitelnost opravila ve Firefoxu verze 143.0.3. Uživatelům se doporučuje aktualizovat na tuto nebo novější verzi, aby se riziko zmírnilo.
Oprava byla začleněna do mnoha linuxových distribucí, přičemž Libuntu a Debian poskytují aktualizované balíčky. Podrobnosti o aktualizaci: https://www.mozilla.org/en-US/security/advisorieti/mfsa2025-BO/
Zejména zranitelnosti starých routerů TP-Link způsobují vážné bezpečnostní problémy.
Mnoho starších modelů routerů TP-Link, které se v současnosti používají v agenturách a jednotkách, přestalo podporovat aktualizace firmwaru nebo poskytovat služby (konec životnosti/ukončení služby) od výrobce, například: TP-Link TL-WR740N, TP-Link TL-WR841N, TP-Link TL-WR940N, TP-Link Archer C50, TP-Link Archer C20, TP-Link TL-WR1043ND, TP-Link TL-MR3420...
Na těchto zařízeních existují závažné bezpečnostní zranitelnosti, které nikdy nebudou opraveny a stanou se snadným cílem kybernetických útoků.
Mezi běžné zranitelnosti na těchto zařízeních patří: vkládání příkazů, Qverflow vyrovnávací paměti, obcházení ověřování a chyby vzdáleného spouštění kódu (RCE).
Výše uvedené zranitelnosti mohou útočníkům umožnit provádět nebezpečné akce, jako například: převzetí úplné kontroly nad routerem; krádež přihlašovacích údajů a dat přenášených po síti; přesměrování uživatelů na phishingové webové stránky; vytváření botnetů pro provádění distribuovaných útoků typu denial of service (DDoS); nasazení malwaru do interní sítě.
Oddělení pro kybernetickou bezpečnost a prevenci kriminality v oblasti high-tech uvedlo, že pokyny k opravě bezpečnostních zranitelností routerů TP-Link již nejsou podporovány a opravu bezpečnostních zranitelností nelze provést aktualizací softwaru, ale vyžaduje drastičtější opatření.
Proto si vytvořte seznam všech routerů TP-Link používaných v agentuře nebo jednotce.
Zkontrolujte model a firmware: Identifikujte přesný model a verzi firmwaru každého zařízení.
Zkontrolujte stav podpory: Navštivte oficiální webové stránky společnosti TP-Link a zkontrolujte stav podpory (ukončení životnosti/ukončení služby) u jednotlivých modelů.
U všech modelů routerů TP-Link, u kterých byla identifikována ztráta podpory pro aktualizace firmwaru, je povinné je nahradit novějšími routery.
Segmentace sítě: Pokud je to možné, segmentujte interní síť, abyste izolovali kritické systémy a minimalizovali možnost šíření v případě napadení části sítě; Zajistěte, aby firewally byly pevně nakonfigurovány, povolovaly pouze nezbytná připojení a blokovaly nepoužívané porty/služby; Systémy detekce/prevence narušení (IDS/IPS): Nasaďte řešení IDS/IPS pro monitorování síťového provozu a detekci známek útoků.
Aby se těmto rizikům předešlo, Ministerstvo kybernetické bezpečnosti a prevence kriminality v oblasti high-tech doporučuje, aby agentury, podniky, organizace a jednotlivci řádně implementovali výše uvedené pokyny a poznámky, aby včas odhalili a překonali rizika a zabránili útokům zaměřeným na dolování dat.
Zdroj: https://baovanhoa.vn/nhip-song-so/canh-bao-mot-so-lo-hong-nghiem-trong-co-the-tan-cong-khai-thac-du-lieu-180611.html






Komentář (0)