
בהתאם לכך, פגיעות אבטחת התוכנה בשירות הדוא"ל: CVE-2025-59689 - פגיעות הזרקת פקודות מרחוק של Libraesva Email Security Gateway.
תוקף עלול לנצל את הפגיעות על ידי הזרקת פקודה שעלולה להיות מופעלת על ידי דוא"ל המכיל קובץ מצורף דחוס שנוצר במיוחד, מה שיאפשר ביצוע פקודות שרירותיות כמשתמש לא מורשה.
זה קורה מכיוון שתהליך סריקת הקבצים אינו משתמש בשיטה של הסרת קוד בר-הפעלה מקבצים בכמה פורמטים של ארכיון דחוסים.
פגיעות אבטחה זו משפיעה על גרסאות ESG של Libraesva החל מגרסה 4.5 ועד גרסה 5.0.31.
מחלקת אבטחת הסייבר ומניעת פשעי סייבר ממליצה: Libraesva פרסמה גרסה אוטומטית וחירום עבור כל הלקוחות להתקנת ESG 5.x ואין צורך בפעולה נוספת.
עבור לקוחות המשתמשים בגרסה 4.x, אנא עדכנו ידנית בהתאם להוראות המפורטות הבאות: https://docs.libraesva.com/document/migration/libraesva-esg-4-x-to-5-x-migration-guide/
סקירת PoC: לפגיעות אין עדיין PoC ציבורי.
יחד עם זאת, פגיעות אבטחת התוכנה בדפדפן: CVE-2025-11152 – פגיעות גלישת מספרים שלמים גורמת לבריחה מ-Sandbox בפיירפוקס.
פגיעות זו מאפשרת יציאה מארגז חול באמצעות גלישת מספרים שלמים ברכיב Graphics: Canvas2D, מה שעלול להוביל להשלכות אבטחה חמורות כגון גישה לנתונים רגישים מהזיכרון, ואולי קריאה/כתיבה של אזורי זיכרון אחרים (השחתת זיכרון), מה שמוביל לחשיפת נתונים או להרצת קוד זדוני.
הפגיעות משפיעה על גרסאות 143.0.3 ומטה של Firefox.
מוזילה תיקנה את הפגיעות הזו בגרסה 143.0.3 של פיירפוקס. מומלץ למשתמשי האתר לעדכן לגרסה זו או לגרסה מאוחרת יותר כדי להפחית את הסיכון.
התיקון שולב בהפצות לינוקס רבות, כאשר Libuntu ו-Debian מספקות חבילות מעודכנות. פרטי עדכון: https://www.mozilla.org/en-US/security/advisorieti/mfsa2025-BO/
בפרט, פגיעויות במכשירי נתב TP-Link ישנים גורמות גם הן לבעיות אבטחה חמורות.
דגמי נתבים ישנים רבים של TP-Link הנמצאים כיום בשימוש בסוכנויות וביחידות הפסיקו לתמוך בעדכוני קושחה או הפסיקו לספק שירותים (סוף חיים/סוף שירות) מהיצרן כגון: TP-Link TL-WR740N, TP-Link TL-WR841N, TP-Link TL-WR940N, TP-Link Archer C50, TP-Link Archer C20, TP-Link TL-WR1043ND, TP-Link TL-MR3420...
במכשירים אלה קיימות פגיעויות אבטחה חמורות שלעולם לא יתוקנו והן יהפכו למטרות קלות להתקפות סייבר.
פגיעויות נפוצות במכשירים אלה כוללות: הזרקת פקודות, זרימת חיץ (Buffer Qverflow), עקיפת אימות ובאגים של ביצוע קוד מרחוק (RCE).
הפגיעויות הנ"ל עלולות לאפשר לתוקפים לבצע פעולות מסוכנות כגון: השתלטות מלאה על הנתב; גניבת פרטי התחברות ונתונים המועברים דרך הרשת; הפניית משתמשים לאתרי פישינג; יצירת בוטנטים לביצוע התקפות מניעת שירות מבוזרות (DDoS); פריסת תוכנות זדוניות ברשת הפנימית.
מחלקת אבטחת הסייבר ומניעת פשעי היי-טק מסרה כי הוראות לתיקון פגיעויות אבטחה במכשירי נתב TP-Link הפסיקו לתמוך, ותיקון פגיעויות אבטחה אינו ניתן לתיקון על ידי עדכון תוכנה, אלא דורש צעדים דרסטיים יותר.
בהתאם לכך, ערכו רשימה של כל התקני הנתב של TP-Link הנמצאים בשימוש בסוכנות או ביחידה.
בדיקת דגם וקושחה: זהה את הדגם וגרסת הקושחה המדויקים של כל מכשיר.
בדיקת סטטוס תמיכה: בקרו באתר הרשמי של TP-Link כדי לבדוק את סטטוס התמיכה (סוף חיים/סוף שירות) של כל דגם.
עבור כל דגמי הנתבים של TP-Link שזוהו ככאלה שאיבדו תמיכה בעדכוני קושחה, חובה להחליף אותם במכשירי נתבים חדשים יותר.
פילוח רשת: במידת האפשר, יש לפלח את הרשת הפנימית כדי לבודד מערכות קריטיות ולמזער את האפשרות להתפשטות אם חלק מהרשת נפגע; יש לוודא שחומות האש מוגדרות היטב, מאפשרות רק חיבורים נחוצים וחוסמות פורטים/שירותים שאינם בשימוש; מערכות לזיהוי/מניעת חדירות (IDS/IPS): יש לפרוס פתרונות IDS/IPS כדי לנטר את תעבורת הרשת ולזהות סימנים של התקפות.
כדי למנוע סיכונים אלה, מחלקת אבטחת הסייבר ומניעת פשעי היי-טק ממליצה לסוכנויות, עסקים, ארגונים ויחידים ליישם כראוי את ההוראות וההערות הנ"ל כדי לזהות ולהתגבר במהירות על סיכונים, ולמנוע התקפות כריית נתונים.
מקור: https://baovanhoa.vn/nhip-song-so/canh-bao-mot-so-lo-hong-nghiem-trong-co-the-tan-cong-khai-thac-du-lieu-180611.html






תגובה (0)