
ຕາມນັ້ນແລ້ວ, ຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພຂອງຊອບແວໃນການບໍລິການອີເມລ໌: CVE-2025-59689 - Libraesva Email Security Gateway ຊ່ອງໂຫວ່ການສີດຄຳສັ່ງໄລຍະໄກ.
ຜູ້ໂຈມຕີສາມາດຂູດຮີດຊ່ອງໂຫວ່ໂດຍການໃສ່ຄໍາສັ່ງທີ່ອາດຈະຖືກກະຕຸ້ນໂດຍອີເມລ໌ທີ່ມີໄຟລ໌ແນບທີ່ຖືກບີບອັດພິເສດ, ອະນຸຍາດໃຫ້ປະຕິບັດຄໍາສັ່ງທີ່ມັກເປັນຜູ້ໃຊ້ທີ່ບໍ່ມີສິດທິພິເສດ.
ອັນນີ້ເກີດຂຶ້ນເພາະວ່າຂະບວນການສະແກນໄຟລ໌ບໍ່ໄດ້ໃຊ້ວິທີການຖອນລະຫັດປະຕິບັດການອອກຈາກໄຟລ໌ໃນຮູບແບບການເກັບບີບອັດບາງ.
ຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພນີ້ສົ່ງຜົນກະທົບຕໍ່ລຸ້ນ Libraesva ESG ເລີ່ມຕົ້ນຈາກເວີຊັ່ນ 4.5 ຈົນເຖິງເວີຊັ່ນ 5.0.31.
ພະແນກປ້ອງກັນຄວາມປອດໄພທາງອິນເຕີເນັດແລະການປ້ອງກັນອາດຊະຍາກໍາທາງອິນເຕີເນັດແນະນໍາ: Libraesva ໄດ້ອອກການປ່ອຍຕົວສຸກເສີນແລະອັດຕະໂນມັດສໍາລັບລູກຄ້າທັງຫມົດໃນການຕິດຕັ້ງ ESG 5.x ແລະບໍ່ຈໍາເປັນຕ້ອງມີການປະຕິບັດຕື່ມອີກ.
ສຳລັບລູກຄ້າທີ່ໃຊ້ເວີຊັນ 4.x, ກະລຸນາອັບເດດດ້ວຍຕົນເອງຕາມຄຳແນະນຳລາຍລະອຽດຕໍ່ໄປນີ້: https://docs.libraesva.com/document/migration/libraesva-esg-4-x-to-5-x-migration-guide/
ການທົບທວນຄືນ PoC: ຊ່ອງໂຫວ່ຍັງບໍ່ມີ PoC ສາທາລະນະເທື່ອ.
ຄຽງຄູ່ກັນນັ້ນ, ຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພຂອງຊອບແວໃນບຣາວເຊີ: CVE-2025-11152 – ຊ່ອງໂຫວ່ຂອງ Integer overflow ເຮັດໃຫ້ເກີດການຫລົບໜີຈາກ Sandbox ໃນ Firefox.
ຊ່ອງໂຫວ່ນີ້ເຮັດໃຫ້ການຫຼົບ sandbox ຜ່ານຈໍານວນເຕັມລົ້ນໃນກາຟິກ: ອົງປະກອບ Canvas2D, ເຊິ່ງສາມາດນໍາໄປສູ່ຜົນສະທ້ອນດ້ານຄວາມປອດໄພທີ່ຮ້າຍແຮງເຊັ່ນ: ການເຂົ້າເຖິງຂໍ້ມູນທີ່ລະອຽດອ່ອນຈາກຫນ່ວຍຄວາມຈໍາ, ອາດຈະເປັນການອ່ານ / ຂຽນພື້ນທີ່ຫນ່ວຍຄວາມຈໍາອື່ນໆ (ຄວາມເສຍຫາຍຂອງຫນ່ວຍຄວາມຈໍາ), ນໍາໄປສູ່ການເປີດເຜີຍຂໍ້ມູນຫຼືການປະຕິບັດລະຫັດອັນຕະລາຍ.
ຊ່ອງໂຫວ່ມີຜົນຕໍ່ Firefox ເວີຊັ່ນ 143.0.3 ແລະລຸ່ມນີ້.
Mozzilla ໄດ້ແກ້ໄຂຊ່ອງໂຫວ່ນີ້ໃນ Firefox ເວີຊັ່ນ 143.0.3 ຜູ້ໃຊ້ໄດ້ຖືກແນະນຳໃຫ້ອັບເດດເປັນເວີຊັ່ນນີ້ ຫຼື ລຸ້ນຫຼັງເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງ.
ການແກ້ໄຂໄດ້ຖືກລວມເຂົ້າໃນການແຈກຢາຍ Linux ຫຼາຍ, ດ້ວຍ Libuntu ແລະ Debian ສະຫນອງການອັບເດດຊຸດ. ລາຍລະອຽດອັບເດດ: https://www.mozilla.org/en-US/security/advisorieti/mfsa2025-BO/
ໂດຍສະເພາະ, ຊ່ອງໂຫວ່ໃນອຸປະກອນ TP-Link Router ເກົ່າຍັງເຮັດໃຫ້ເກີດບັນຫາຄວາມປອດໄພທີ່ຮ້າຍແຮງ.
ຕົວແບບ TP-Link Router ເກົ່າຫຼາຍລຸ້ນທີ່ກຳລັງນຳໃຊ້ຢູ່ໃນໜ່ວຍງານ ແລະ ໜ່ວຍຕ່າງໆໄດ້ຢຸດການຮອງຮັບການອັບເດດເຟີມແວ ຫຼື ຢຸດໃຫ້ບໍລິການ (ສິ້ນສຸດຊີວິດ/ການສິ້ນສຸດການບໍລິການ) ຈາກຜູ້ຜະລິດເຊັ່ນ: TP-Link TL-WR740N, TP-Link TL-WR841N, TP-Link TL-WR940N, CTP-Link Archer, CTP-Link TL-WR940N, TP-Link TL-WR1043ND, TP-Link TL-MR3420...
ຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພທີ່ຮ້າຍແຮງມີຢູ່ໃນອຸປະກອນເຫຼົ່ານີ້ທີ່ບໍ່ເຄີຍຖືກແກ້ໄຂ ແລະກາຍເປັນເປົ້າໝາຍທີ່ງ່າຍໃນການໂຈມຕີທາງອິນເຕີເນັດ.
ຊ່ອງໂຫວ່ທົ່ວໄປໃນອຸປະກອນເຫຼົ່ານີ້ລວມມີ: ການໃສ່ຄໍາສັ່ງ, Buffer Qverflow, ການຜ່ານການກວດສອບຄວາມຖືກຕ້ອງ, ແລະຂໍ້ບົກພ່ອງ Remote Code Execution (RCE).
ຊ່ອງໂຫວ່ຂ້າງເທິງນີ້ສາມາດເຮັດໃຫ້ຜູ້ໂຈມຕີສາມາດປະຕິບັດການເປັນອັນຕະລາຍເຊັ່ນ: ການຄວບຄຸມທີ່ສົມບູນຂອງ Router; ການລັກຂໍ້ມູນການເຂົ້າສູ່ລະບົບ, ຂໍ້ມູນທີ່ຖືກສົ່ງຜ່ານເຄືອຂ່າຍ; redirecting ຜູ້ໃຊ້ໄປຫາເວັບໄຊທ໌ phishing; ການສ້າງ botnets ເພື່ອປະຕິບັດການໂຈມຕີການປະຕິເສດການບໍລິການ (DDoS); ນຳໃຊ້ malware ເຂົ້າໄປໃນເຄືອຂ່າຍພາຍໃນ.
ກົມປ້ອງກັນອາດຊະຍາກຳທາງອິນເຕີເນັດ ແລະ ເທັກໂນໂລຢີສູງ ກ່າວວ່າ ຄຳແນະນຳກ່ຽວກັບວິທີການແກ້ໄຂຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພຂອງອຸປະກອນ TP-Link Router ໄດ້ຢຸດການຮອງຮັບ, ການແກ້ໄຂຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພບໍ່ສາມາດເຮັດໄດ້ໂດຍການອັບເດດຊອບແວ, ແຕ່ຮຽກຮ້ອງໃຫ້ມີມາດຕະການທີ່ຮຸນແຮງກວ່າ.
ຕາມນັ້ນແລ້ວ, ເຮັດໃຫ້ບັນຊີລາຍຊື່ຂອງອຸປະກອນ Router TP-Link ທັງຫມົດທີ່ຖືກນໍາໃຊ້ຢູ່ໃນອົງການຫຼືຫນ່ວຍງານ.
ກວດເບິ່ງຕົວແບບ ແລະເຟີມແວ: ລະບຸຕົວແບບ ແລະ ເຟີມແວເວີຊັ່ນທີ່ແນ່ນອນຂອງແຕ່ລະອຸປະກອນ.
ກວດເບິ່ງສະຖານະການສະຫນັບສະຫນູນ: ໄປຢ້ຽມຢາມເວັບໄຊທ໌ທາງການຂອງ TP-Link ເພື່ອກວດເບິ່ງສະຖານະການສະຫນັບສະຫນູນ (End-of-Life/End-of-Service) ຂອງແຕ່ລະແບບ.
ສໍາລັບທຸກຕົວແບບ TP-Link Router ທີ່ຖືກລະບຸວ່າສູນເສຍການສະຫນັບສະຫນູນສໍາລັບການອັບເດດເຟີມແວ, ມັນຈໍາເປັນຕ້ອງທົດແທນພວກມັນດ້ວຍອຸປະກອນ Router ຮຸ່ນໃຫມ່.
ການແບ່ງສ່ວນເຄືອຂ່າຍ: ຖ້າເປັນໄປໄດ້, ແຍກເຄືອຂ່າຍພາຍໃນເພື່ອແຍກລະບົບທີ່ສໍາຄັນ ແລະຫຼຸດຜ່ອນຄວາມເປັນໄປໄດ້ຂອງການແຜ່ກະຈາຍ ຖ້າສ່ວນຫນຶ່ງຂອງເຄືອຂ່າຍຖືກທໍາລາຍ; ຮັບປະກັນວ່າ firewalls ໄດ້ຖືກຕັ້ງໄວ້ຢ່າງແຫນ້ນຫນາ, ອະນຸຍາດໃຫ້ເຊື່ອມຕໍ່ທີ່ຈໍາເປັນເທົ່ານັ້ນແລະສະກັດພອດ / ການບໍລິການທີ່ບໍ່ໄດ້ໃຊ້; ລະບົບກວດຈັບ/ປ້ອງກັນການລ່ວງລະເມີດ (IDS/IPS): ນຳໃຊ້ວິທີແກ້ໄຂ IDS/IPS ເພື່ອຕິດຕາມການສັນຈອນໃນເຄືອຂ່າຍ ແລະກວດຫາອາການຂອງການໂຈມຕີ.
ເພື່ອປ້ອງກັນຄວາມສ່ຽງເຫຼົ່ານີ້, ກົມຄວາມປອດໄພ Cyber ແລະປ້ອງກັນອາດຊະຍາກໍາເຕັກໂນໂລຢີສູງແນະນໍາໃຫ້ອົງການ, ທຸລະກິດ, ອົງການຈັດຕັ້ງແລະບຸກຄົນປະຕິບັດຄໍາແນະນໍາແລະບັນທຶກຂ້າງເທິງຢ່າງຖືກຕ້ອງເພື່ອກວດພົບແລະເອົາຊະນະຄວາມສ່ຽງໂດຍທັນທີ, ແລະປ້ອງກັນການໂຈມຕີການຂຸດຄົ້ນຂໍ້ມູນ.
ທີ່ມາ: https://baovanhoa.vn/nhip-song-so/canh-bao-mot-so-lo-hong-nghiem-trong-co-the-tan-cong-khai-thac-du-lieu-180611.html






(0)