
Overeenkomstig de softwarebeveiligingskwetsbaarheid op de e-mailservice: CVE-2025-59689 - kwetsbaarheid voor externe opdrachtinjectie in Libraesva Email Security Gateway.
Een aanvaller kan misbruik maken van de kwetsbaarheid door een opdracht in te voeren die kan worden geactiveerd door een e-mailbericht met een speciaal vervaardigde gecomprimeerde bijlage. Hierdoor kan een aanvaller als gebruiker zonder rechten willekeurige opdrachten uitvoeren.
Dit gebeurt omdat het bestandscanproces geen gebruik maakt van de methode voor het verwijderen van uitvoerbare code uit bestanden in sommige gecomprimeerde archiefformaten.
Deze beveiligingskwetsbaarheid heeft betrekking op Libraesva ESG-versies vanaf versie 4.5 tot en met versie 5.0.31.
De afdeling Cyberbeveiliging en Cybercriminaliteitspreventie adviseert: Libraesva heeft een nood- en automatische release uitgebracht voor alle klanten om ESG 5.x te installeren. Er is geen verdere actie vereist.
Klanten die versie 4.x gebruiken, kunnen de update handmatig uitvoeren volgens de volgende gedetailleerde instructies: https://docs.libraesva.com/document/migration/libraesva-esg-4-x-to-5-x-migration-guide/
PoC-beoordeling: Er is nog geen openbare PoC voor deze kwetsbaarheid.
Daarnaast is er een kwetsbaarheid in de softwarebeveiliging van de browser: CVE-2025-11152 – Kwetsbaarheid met betrekking tot integeroverloop zorgt ervoor dat Firefox uit de Sandbox kan ontsnappen.
Deze kwetsbaarheid maakt het mogelijk om via een integer overflow uit de sandbox te ontsnappen in het Graphics: Canvas2D-component, wat ernstige beveiligingsproblemen kan opleveren. Denk bijvoorbeeld aan het verkrijgen van toegang tot gevoelige gegevens uit het geheugen, het mogelijk lezen/schrijven naar andere geheugengebieden (geheugenbeschadiging), en het vrijgeven van gegevens of de uitvoering van schadelijke code.
Het beveiligingslek treft Firefox versie 143.0.3 en lager.
Mozzilla heeft deze kwetsbaarheid verholpen in Firefox versie 143.0.3. Gebruikers wordt geadviseerd om naar deze versie of een hogere versie te updaten om het risico te beperken.
De oplossing is in veel Linux-distributies opgenomen, waarbij Libuntu en Debian bijgewerkte pakketten leveren. Updatedetails: https://www.mozilla.org/en-US/security/advisorieti/mfsa2025-BO/
Vooral kwetsbaarheden in oude TP-Link-routerapparaten veroorzaken ernstige beveiligingsproblemen.
Veel oude TP-Link routermodellen die momenteel in gebruik zijn bij agentschappen en eenheden ondersteunen geen firmware-updates meer of leveren geen services meer (End-of-Life/End-of-Service) van de fabrikant, zoals: TP-Link TL-WR740N, TP-Link TL-WR841N, TP-Link TL-WR940N, TP-Link Archer C50, TP-Link Archer C20, TP-Link TL-WR1043ND, TP-Link TL-MR3420...
Er zitten ernstige beveiligingsproblemen op deze apparaten die nooit worden opgelost en die een gemakkelijk doelwit vormen voor cyberaanvallen.
Veelvoorkomende kwetsbaarheden op deze apparaten zijn onder meer: Command Injection, Buffer Qverflow, Authentication Bypass en Remote Code Execution (RCE)-bugs.
De hierboven genoemde kwetsbaarheden kunnen aanvallers in staat stellen gevaarlijke acties uit te voeren, zoals: het overnemen van volledige controle over de router; het stelen van inloggegevens en gegevens die via het netwerk worden verzonden; het doorverwijzen van gebruikers naar phishingwebsites; het creëren van botnets om DDoS-aanvallen (Distributed Denial of Service) uit te voeren; en het installeren van malware op het interne netwerk.
De afdeling Cybersecurity en Preventie van Hightechcriminaliteit gaf aan dat de instructies voor het verhelpen van beveiligingsproblemen in TP-Link-routerapparaten niet langer worden ondersteund. Beveiligingsproblemen kunnen niet worden verholpen door software-updates, maar vereisen drastischer maatregelen.
Maak op basis daarvan een lijst van alle TP-Link-routerapparaten die binnen het agentschap of de eenheid worden gebruikt.
Controleer model en firmware: Identificeer het exacte model en de firmwareversie van elk apparaat.
Controleer de ondersteuningsstatus: Ga naar de officiële website van TP-Link om de ondersteuningsstatus (End-of-Life/End-of-Service) van elk model te controleren.
Voor alle TP-Link routermodellen waarvan is vastgesteld dat ze geen ondersteuning meer bieden voor firmware-updates, is het verplicht om deze te vervangen door nieuwere routers.
Netwerksegmentatie: indien mogelijk het interne netwerk segmenteren om kritieke systemen te isoleren en de kans op verspreiding te minimaliseren als een deel van het netwerk wordt gecompromitteerd. Zorg ervoor dat firewalls nauwkeurig zijn geconfigureerd, zodat alleen noodzakelijke verbindingen worden toegestaan en ongebruikte poorten/services worden geblokkeerd. Intrusion Detection/Prevention Systems (IDS/IPS): Implementeer IDS/IPS-oplossingen om het netwerkverkeer te bewaken en tekenen van aanvallen te detecteren.
Om deze risico's te voorkomen, adviseert het Department of Cyber Security and High-Tech Crime Prevention instanties, bedrijven, organisaties en individuen om de bovenstaande instructies en opmerkingen op de juiste manier uit te voeren, zodat ze risico's snel kunnen detecteren en aanpakken en dataminingaanvallen kunnen voorkomen.
Bron: https://baovanhoa.vn/nhip-song-so/canh-bao-mot-so-lo-hong-nghiem-trong-co-the-tan-cong-khai-thac-du-lieu-180611.html






Reactie (0)