
したがって、電子メール サービスのソフトウェア セキュリティの脆弱性: CVE-2025-59689 - Libraesva 電子メール セキュリティ ゲートウェイのリモート コマンド インジェクションの脆弱性。
攻撃者は、特別に細工された圧縮添付ファイルを含む電子メールによってトリガーされる可能性のあるコマンドを挿入することでこの脆弱性を悪用し、権限のないユーザーとして任意のコマンドを実行できる可能性があります。
これは、ファイル スキャン プロセスで、一部の圧縮アーカイブ形式のファイルから実行可能コードを削除する方法が使用されないために発生します。
このセキュリティ脆弱性は、Libraesva ESG バージョン 4.5 からバージョン 5.0.31 までに影響します。
サイバーセキュリティおよびサイバー犯罪防止部門は、次のことを推奨しています。Libraesva は、すべての顧客に ESG 5.x をインストールするための緊急自動リリースをリリースしており、それ以上のアクションは必要ありません。
バージョン 4.x をご利用のお客様は、次の詳細な手順に従って手動で更新してください: https://docs.libraesva.com/document/migration/libraesva-esg-4-x-to-5-x-migration-guide/
PoC レビュー: この脆弱性にはまだ公開された PoC がありません。
それに加えて、ブラウザのソフトウェア セキュリティの脆弱性: CVE-2025-11152 - 整数オーバーフローの脆弱性により、Firefox のサンドボックスから脱出できます。
この脆弱性により、Graphics: Canvas2D コンポーネントの整数オーバーフローを介してサンドボックスを回避できるようになり、メモリから機密データにアクセスしたり、他のメモリ領域の読み取り/書き込み (メモリ破損) が発生し、データの漏洩や悪意のあるコードの実行につながるなど、深刻なセキュリティ上の問題が発生する可能性があります。
この脆弱性は、Firefox バージョン 143.0.3 以下に影響します。
Mozzilla は Firefox バージョン 143.0.3 でこの脆弱性を修正しました。ユーザーはリスクを軽減するためにこのバージョンまたはそれ以降のバージョンに更新することをお勧めします。
この修正は多くのLinuxディストリビューションに組み込まれており、LibuntuとDebianは更新パッケージを提供しています。更新の詳細:https://www.mozilla.org/en-US/security/advisorieti/mfsa2025-BO/
特に、古い TP-Link ルーター デバイスの脆弱性も深刻なセキュリティ問題を引き起こします。
現在、機関やユニットで使用されている多くの古い TP-Link ルーター モデルは、ファームウェア アップデートのサポートが停止されているか、メーカーによるサービス提供が停止されています (サポート終了/サービス終了)。たとえば、TP-Link TL-WR740N、TP-Link TL-WR841N、TP-Link TL-WR940N、TP-Link Archer C50、TP-Link Archer C20、TP-Link TL-WR1043ND、TP-Link TL-MR3420 などです。
これらのデバイスには深刻なセキュリティ上の脆弱性が存在し、修正されることはなく、サイバー攻撃の格好の標的となります。
これらのデバイスの一般的な脆弱性には、コマンド インジェクション、バッファ クォータフロー、認証バイパス、リモート コード実行 (RCE) バグなどがあります。
上記の脆弱性により、攻撃者はルーターの完全な制御、ログイン情報やネットワーク経由で送信されるデータの盗難、ユーザーをフィッシング Web サイトにリダイレクト、分散型サービス拒否 (DDoS) 攻撃を実行するためのボットネットの作成、内部ネットワークへのマルウェアの展開などの危険なアクションを実行する可能性があります。
サイバーセキュリティおよびハイテク犯罪対策局は、TP-Linkルーター機器のセキュリティ上の脆弱性を修正する方法に関する指示のサポートが停止しており、セキュリティ上の脆弱性の修正はソフトウェアの更新では行えず、より抜本的な対策が必要であると述べた。
したがって、機関またはユニットで使用されているすべての TP-Link ルーター デバイスのリストを作成します。
モデルとファームウェアの確認: 各デバイスの正確なモデルとファームウェア バージョンを識別します。
サポート ステータスを確認する: TP-Link の公式 Web サイトにアクセスして、各モデルのサポート ステータス (サポート終了/サービス終了) を確認してください。
ファームウェア アップデートのサポートが終了したことが判明したすべての TP-Link ルーター モデルについては、新しいルーター デバイスに交換する必要があります。
ネットワークのセグメント化: 可能であれば、内部ネットワークをセグメント化して重要なシステムを分離し、ネットワークの一部が侵害された場合に拡散する可能性を最小限に抑えます。ファイアウォールが厳密に構成され、必要な接続のみを許可し、未使用のポート/サービスをブロックしていることを確認します。侵入検知/防止システム (IDS/IPS): IDS/IPS ソリューションを導入して、ネットワーク トラフィックを監視し、攻撃の兆候を検出します。
これらのリスクを防ぐために、サイバーセキュリティおよびハイテク犯罪防止局は、機関、企業、組織、個人が上記の指示と注意事項を適切に実施し、リスクを迅速に検出して克服し、データマイニング攻撃を防止することを推奨しています。
出典: https://baovanhoa.vn/nhip-song-so/canh-bao-mot-so-lo-hong-nghiem-trong-co-the-tan-cong-khai-thac-du-lieu-180611.html






コメント (0)