
Συνεπώς, το θέμα ευπάθειας ασφαλείας λογισμικού στην υπηρεσία ηλεκτρονικού ταχυδρομείου: CVE-2025-59689 - Ευπάθεια απομακρυσμένης έγχυσης εντολών στο Libraesva Email Security Gateway.
Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί την ευπάθεια εισάγοντας μια εντολή που θα μπορούσε να ενεργοποιηθεί από ένα email που περιέχει ένα ειδικά κατασκευασμένο συμπιεσμένο συνημμένο, επιτρέποντας την εκτέλεση αυθαίρετων εντολών ως χρήστης χωρίς δικαιώματα.
Αυτό συμβαίνει επειδή η διαδικασία σάρωσης αρχείων δεν χρησιμοποιεί τη μέθοδο αφαίρεσης εκτελέσιμου κώδικα από αρχεία σε ορισμένες μορφές συμπιεσμένου αρχείου.
Αυτή η ευπάθεια ασφαλείας επηρεάζει τις εκδόσεις ESG του Libraesva, ξεκινώντας από την έκδοση 4.5 έως και την έκδοση 5.0.31.
Το Τμήμα Κυβερνοασφάλειας και Πρόληψης Κυβερνοεγκλήματος συνιστά: Η Libraesva έχει κυκλοφορήσει μια επείγουσα και αυτόματη έκδοση για όλους τους πελάτες ώστε να εγκαταστήσουν το ESG 5.x και δεν απαιτείται καμία περαιτέρω ενέργεια.
Για πελάτες που χρησιμοποιούν την έκδοση 4.x, παρακαλούμε ενημερώστε χειροκίνητα σύμφωνα με τις ακόλουθες λεπτομερείς οδηγίες: https://docs.libraesva.com/document/migration/libraesva-esg-4-x-to-5-x-migration-guide/
Αναθεώρηση PoC: Η ευπάθεια δεν διαθέτει ακόμη δημόσια PoC.
Μαζί με αυτό, το θέμα ευπάθειας ασφαλείας λογισμικού στο πρόγραμμα περιήγησης: CVE-2025-11152 – Η ευπάθεια υπερχείλισης ακεραίων προκαλεί διαφυγή από το Sandbox στον Firefox.
Αυτό το θέμα ευπάθειας επιτρέπει την διαφυγή από το sandbox μέσω υπερχείλισης ακεραίων στο στοιχείο Graphics: Canvas2D, κάτι που μπορεί να οδηγήσει σε σοβαρές συνέπειες ασφαλείας, όπως πρόσβαση σε ευαίσθητα δεδομένα από τη μνήμη, πιθανώς ανάγνωση/εγγραφή σε άλλες περιοχές μνήμης (καταστροφή μνήμης), με αποτέλεσμα την αποκάλυψη δεδομένων ή την εκτέλεση κακόβουλου κώδικα.
Η ευπάθεια επηρεάζει τις εκδόσεις 143.0.3 και παλαιότερες του Firefox.
Η Mozzilla έχει διορθώσει αυτό το θέμα ευπάθειας στην έκδοση 143.0.3 του Firefox. Συνιστάται στους χρήστες να ενημερώσουν αυτήν την έκδοση ή μια νεότερη έκδοση για να μετριάσουν τον κίνδυνο.
Η διόρθωση έχει ενσωματωθεί σε πολλές διανομές Linux, με τα Libuntu και Debian να παρέχουν ενημερωμένα πακέτα. Λεπτομέρειες ενημέρωσης: https://www.mozilla.org/en-US/security/advisorieti/mfsa2025-BO/
Συγκεκριμένα, τα τρωτά σημεία σε παλιές συσκευές TP-Link Router προκαλούν επίσης σοβαρά προβλήματα ασφαλείας.
Πολλά παλιά μοντέλα δρομολογητών TP-Link που χρησιμοποιούνται αυτήν τη στιγμή σε οργανισμούς και μονάδες έχουν σταματήσει να υποστηρίζουν ενημερώσεις υλικολογισμικού ή να παρέχουν υπηρεσίες (Τέλος κύκλου ζωής/Τέλος υπηρεσίας) από τον κατασκευαστή, όπως: TP-Link TL-WR740N, TP-Link TL-WR841N, TP-Link TL-WR940N, TP-Link Archer C50, TP-Link Archer C20, TP-Link TL-WR1043ND, TP-Link TL-MR3420...
Υπάρχουν σοβαρά τρωτά σημεία ασφαλείας σε αυτές τις συσκευές που δεν θα επιδιορθωθούν ποτέ και θα γίνουν εύκολοι στόχοι για κυβερνοεπιθέσεις.
Συνηθισμένα τρωτά σημεία σε αυτές τις συσκευές περιλαμβάνουν: Έγχυση εντολών, Buffer Qverflow, Παράκαμψη ελέγχου ταυτότητας και σφάλματα απομακρυσμένης εκτέλεσης κώδικα (RCE).
Τα παραπάνω τρωτά σημεία μπορούν να επιτρέψουν στους εισβολείς να εκτελέσουν επικίνδυνες ενέργειες όπως: Ανάληψη του πλήρους ελέγχου του δρομολογητή, κλοπή πληροφοριών σύνδεσης, δεδομένων που μεταδίδονται μέσω του δικτύου, ανακατεύθυνση χρηστών σε ιστότοπους ηλεκτρονικού "ψαρέματος" (phishing), δημιουργία botnet για την εκτέλεση επιθέσεων κατανεμημένης άρνησης υπηρεσίας (DDoS) και ανάπτυξη κακόβουλου λογισμικού στο εσωτερικό δίκτυο.
Το Τμήμα Κυβερνοασφάλειας και Πρόληψης Εγκλημάτων Υψηλής Τεχνολογίας δήλωσε ότι οι οδηγίες σχετικά με τον τρόπο διόρθωσης τρωτών σημείων ασφαλείας για συσκευές TP-Link Router έχουν σταματήσει να υποστηρίζονται, καθώς η διόρθωση τρωτών σημείων ασφαλείας δεν μπορεί να γίνει με την ενημέρωση λογισμικού, αλλά απαιτεί πιο δραστικά μέτρα.
Συνεπώς, δημιουργήστε μια λίστα με όλες τις συσκευές δρομολογητή TP-Link που χρησιμοποιούνται στο γραφείο ή τη μονάδα.
Έλεγχος μοντέλου και υλικολογισμικού: Προσδιορίστε το ακριβές μοντέλο και την έκδοση υλικολογισμικού κάθε συσκευής.
Έλεγχος κατάστασης υποστήριξης: Επισκεφθείτε την επίσημη ιστοσελίδα της TP-Link για να ελέγξετε την κατάσταση υποστήριξης (Τέλος κύκλου ζωής/Τέλος υπηρεσίας) κάθε μοντέλου.
Για όλα τα μοντέλα δρομολογητών TP-Link που έχουν εντοπιστεί ότι δεν υποστηρίζουν πλέον ενημερώσεις υλικολογισμικού, είναι υποχρεωτική η αντικατάστασή τους με νεότερες συσκευές δρομολογητή.
Τμηματοποίηση Δικτύου: Εάν είναι δυνατόν, τμηματοποιήστε το εσωτερικό δίκτυο για να απομονώσετε κρίσιμα συστήματα και να ελαχιστοποιήσετε την πιθανότητα εξάπλωσης σε περίπτωση που ένα μέρος του δικτύου παραβιαστεί. Βεβαιωθείτε ότι τα τείχη προστασίας είναι αυστηρά διαμορφωμένα, επιτρέποντας μόνο τις απαραίτητες συνδέσεις και αποκλείοντας τις αχρησιμοποίητες θύρες/υπηρεσίες. Συστήματα Ανίχνευσης/Πρόληψης Εισβολών (IDS/IPS): Αναπτύξτε λύσεις IDS/IPS για την παρακολούθηση της κυκλοφορίας δικτύου και την ανίχνευση ενδείξεων επιθέσεων.
Για την πρόληψη αυτών των κινδύνων, το Τμήμα Κυβερνοασφάλειας και Πρόληψης Εγκλημάτων Υψηλής Τεχνολογίας συνιστά στις υπηρεσίες, τις επιχειρήσεις, τους οργανισμούς και τα άτομα να εφαρμόζουν σωστά τις παραπάνω οδηγίες και σημειώσεις για την άμεση ανίχνευση και αντιμετώπιση των κινδύνων, καθώς και για την πρόληψη επιθέσεων εξόρυξης δεδομένων.
Πηγή: https://baovanhoa.vn/nhip-song-so/canh-bao-mot-so-lo-hong-nghiem-trong-co-the-tan-cong-khai-thac-du-lieu-180611.html






Σχόλιο (0)