
Ennek megfelelően az e-mail szolgáltatás szoftveres biztonsági rése: CVE-2025-59689 - Libraesva Email Security Gateway távoli parancsbefecskendezési sebezhetőség.
A támadó kihasználhatja a sebezhetőséget egy olyan parancs befecskendezésével, amelyet egy speciálisan létrehozott tömörített mellékletet tartalmazó e-mail aktiválhat, lehetővé téve tetszőleges parancsok végrehajtását jogosulatlan felhasználóként.
Ez azért történik, mert a fájlvizsgálati folyamat nem használja a végrehajtható kód eltávolításának módszerét bizonyos tömörített archívumformátumokban lévő fájlokból.
Ez a biztonsági rés a Libraesva ESG 4.5-ös verziótól az 5.0.31-es verzióig terjedő verzióit érinti.
A Kiberbiztonsági és Kiberbűnözés Megelőzési Osztály a következőket javasolja: A Libraesva vészhelyzeti és automatikus frissítést adott ki minden ügyfele számára az ESG 5.x telepítéséhez, további intézkedésre nincs szükség.
A 4.x verziót használó ügyfeleknek manuálisan kell frissíteniük az alábbi részletes utasítások szerint: https://docs.libraesva.com/document/migration/libraesva-esg-4-x-to-5-x-migration-guide/
PoC áttekintés: A sebezhetőségnek még nincs nyilvános PoC-ja.
Emellett a böngésző szoftveres biztonsági rése, a CVE-2025-11152 – Integer túlcsordulásos sebezhetőség kitörést okoz a Firefox Sandboxból.
Ez a sebezhetőség lehetővé teszi a sandboxból való kilépést az egész szám túlcsordulásán keresztül a Graphics: Canvas2D komponensben, ami súlyos biztonsági következményekkel járhat, például bizalmas adatokhoz való hozzáférést a memóriából, esetleg más memóriaterületek olvasását/írását (memória sérülése), ami adatokhoz való hozzáféréshez vagy rosszindulatú kód végrehajtásához vezethet.
A sebezhetőség a Firefox 143.0.3-as és régebbi verzióit érinti.
A Mozzilla kijavította ezt a sebezhetőséget a Firefox 143.0.3-as verziójában. A felhasználóknak azt javasoljuk, hogy frissítsenek erre vagy egy újabb verzióra a kockázat csökkentése érdekében.
A javítást számos Linux disztribúcióba beépítették, a Libuntu és a Debian pedig frissített csomagokat biztosít. Frissítési részletek: https://www.mozilla.org/en-US/security/advisorieti/mfsa2025-BO/
Különösen a régi TP-Link router eszközök sebezhetőségei okoznak komoly biztonsági problémákat.
Sok régi TP-Link router modell, amelyet jelenleg ügynökségek és egységek használnak, már nem támogatja a firmware-frissítéseket, vagy nem nyújtja a gyártótól származó szolgáltatásokat (élettartam vége/szolgáltatás vége), például: TP-Link TL-WR740N, TP-Link TL-WR841N, TP-Link TL-WR940N, TP-Link Archer C50, TP-Link Archer C20, TP-Link TL-WR1043ND, TP-Link TL-MR3420...
Komoly biztonsági rések vannak ezeken az eszközökön, amelyeket soha nem fognak javítani, és könnyű célpontjaivá válnak a kibertámadásoknak.
Az ilyen eszközökön előforduló gyakori sebezhetőségek közé tartoznak a parancsbefecskendezés, a puffer Qverflow, a hitelesítés megkerülése és a távoli kódfuttatás (RCE) hibák.
A fenti sebezhetőségek lehetővé teszik a támadók számára, hogy veszélyes műveleteket hajtsanak végre, mint például: a router teljes irányításának átvétele; bejelentkezési adatok, hálózaton keresztül továbbított adatok ellopása; felhasználók átirányítása adathalász webhelyekre; botnetek létrehozása elosztott szolgáltatásmegtagadási (DDoS) támadások végrehajtásához; rosszindulatú programok telepítése a belső hálózatba.
A Kiberbiztonsági és Csúcstechnológiai Bűnmegelőzési Osztály közölte, hogy a TP-Link routereszközök biztonsági réseinek javítására vonatkozó utasítások támogatása megszűnt, a biztonsági réseket nem lehet szoftverfrissítéssel kijavítani, hanem drasztikusabb intézkedéseket igényel.
Ennek megfelelően készítsen listát az ügynökségen vagy egységen használt összes TP-Link router eszközről.
Modell és firmware ellenőrzése: Azonosítsa az egyes eszközök pontos modelljét és firmware verzióját.
Támogatási állapot ellenőrzése: Látogasson el a TP-Link hivatalos weboldalára az egyes modellek támogatási állapotának (élettartam vége/szolgáltatás vége) ellenőrzéséhez.
Minden olyan TP-Link router modell esetében, amelyről megállapították, hogy elvesztette a firmware-frissítések támogatását, kötelező újabb routereszközökre cserélni azokat.
Hálózati szegmentálás: Ha lehetséges, szegmentálja a belső hálózatot a kritikus rendszerek elkülönítése és a terjedés lehetőségének minimalizálása érdekében, ha a hálózat egy része veszélybe kerül; Gondoskodjon a tűzfalak szigorú konfigurálásáról, csak a szükséges kapcsolatok engedélyezéséről és a nem használt portok/szolgáltatások blokkolásáról; Behatolásérzékelő/-megelőző rendszerek (IDS/IPS): Telepítsen IDS/IPS megoldásokat a hálózati forgalom figyelésére és a támadások jeleinek észlelésére.
Ezen kockázatok megelőzése érdekében a Kiberbiztonsági és Csúcstechnológiai Bűnmegelőzési Minisztérium azt javasolja, hogy az ügynökségek, vállalkozások, szervezetek és magánszemélyek megfelelően hajtsák végre a fenti utasításokat és megjegyzéseket a kockázatok gyors észlelése és leküzdése, valamint az adatbányászati támadások megelőzése érdekében.
Forrás: https://baovanhoa.vn/nhip-song-so/canh-bao-mot-so-lo-hong-nghiem-trong-co-the-tan-cong-khai-thac-du-lieu-180611.html






Hozzászólás (0)