
Følgelig av programvaresikkerhetssårbarheten på e-posttjenesten: CVE-2025-59689 – Sårbarhet for ekstern kommandoinjeksjon i Libraesva Email Security Gateway.
En angriper kan utnytte sårbarheten ved å injisere en kommando som kan utløses av en e-post som inneholder et spesiallaget komprimert vedlegg, noe som tillater utførelse av vilkårlige kommandoer som en ikke-privilegert bruker.
Dette skjer fordi filskanningsprosessen ikke bruker metoden for å fjerne kjørbar kode fra filer i enkelte komprimerte arkivformater.
Denne sikkerhetssårbarheten påvirker Libraesva ESG-versjoner fra versjon 4.5 og opp til versjon 5.0.31.
Avdelingen for cybersikkerhet og forebygging av nettkriminalitet anbefaler: Libraesva har gitt ut en nødversjon og en automatisk versjon for alle kunder, slik at de kan installere ESG 5.x, og det kreves ingen ytterligere tiltak.
Kunder som bruker versjon 4.x må oppdatere manuelt i henhold til følgende detaljerte instruksjoner: https://docs.libraesva.com/document/migration/libraesva-esg-4-x-to-5-x-migration-guide/
PoC-gjennomgang: Sårbarheten har ikke en offentlig PoC ennå.
I tillegg til dette, programvaresikkerhetssårbarheten i nettleseren: CVE-2025-11152 – Integer overflow-sårbarhet forårsaker escape fra Sandbox i Firefox.
Denne sårbarheten tillater sandkasse-escape via heltallsoverløp i Graphics: Canvas2D-komponenten, noe som kan føre til alvorlige sikkerhetskonsekvenser, som tilgang til sensitive data fra minnet, muligens lesing/skriving til andre minneområder (minnekorrupsjon), noe som kan føre til dataavsløring eller kjøring av skadelig kode.
Sårbarheten påvirker Firefox versjon 143.0.3 og eldre.
Mozzilla har rettet dette sikkerhetsproblemet i Firefox versjon 143.0.3. Brukere anbefales å oppdatere til denne versjonen eller en senere versjon for å redusere risikoen.
Rettelsen er blitt integrert i mange Linux-distribusjoner, og Libuntu og Debian tilbyr oppdaterte pakker. Oppdateringsdetaljer: https://www.mozilla.org/en-US/security/advisorieti/mfsa2025-BO/
Spesielt sårbarheter i gamle TP-Link-ruterenheter forårsaker også alvorlige sikkerhetsproblemer.
Mange gamle TP-Link-rutermodeller som for tiden brukes i etater og enheter har sluttet å støtte fastvareoppdateringer eller har sluttet å tilby tjenester (End-of-Life/End-of-Service) fra produsenten, for eksempel: TP-Link TL-WR740N, TP-Link TL-WR841N, TP-Link TL-WR940N, TP-Link Archer C50, TP-Link Archer C20, TP-Link TL-WR1043ND, TP-Link TL-MR3420...
Det finnes alvorlige sikkerhetssårbarheter på disse enhetene som aldri vil bli oppdatert og blir enkle mål for cyberangrep.
Vanlige sårbarheter på disse enhetene inkluderer: kommandoinjeksjon, buffer-Qverflow, autentiseringsomgåelse og RCE-feil (ekstern kodekjøring).
Sårbarhetene ovenfor kan tillate angripere å utføre farlige handlinger som å: Ta full kontroll over ruteren; stjele innloggingsinformasjon og data som overføres over nettverket; omdirigere brukere til phishing-nettsteder; lage botnett for å utføre distribuerte tjenestenektangrep (DDoS); distribuere skadelig programvare i det interne nettverket.
Avdelingen for cybersikkerhet og høyteknologisk kriminalitetsforebygging sa at instruksjoner om hvordan man fikser sikkerhetsproblemer for TP-Link-ruterenheter har sluttet å støttes, og at fiksing av sikkerhetsproblemer ikke kan gjøres ved å oppdatere programvaren, men krever mer drastiske tiltak.
Lag derfor en liste over alle TP-Link-ruterenheter som brukes i byrået eller enheten.
Sjekk modell og fastvare: Identifiser den nøyaktige modellen og fastvareversjonen for hver enhet.
Sjekk støttestatus: Besøk TP-Links offisielle nettsted for å sjekke støttestatusen (slutt på levetid/slutt på tjeneste) for hver modell.
For alle TP-Link-rutermodeller som har mistet støtte for fastvareoppdateringer, er det obligatorisk å erstatte dem med nyere ruterenheter.
Nettverkssegmentering: Hvis mulig, segmenter det interne nettverket for å isolere kritiske systemer og minimere muligheten for spredning hvis en del av nettverket kompromitteres; Sørg for at brannmurer er tett konfigurert, kun tillater nødvendige tilkoblinger og blokkerer ubrukte porter/tjenester; Inntrengingsdeteksjons-/forebyggingssystemer (IDS/IPS): Implementer IDS/IPS-løsninger for å overvåke nettverkstrafikk og oppdage tegn på angrep.
For å forhindre disse risikoene anbefaler Department of Cyber Security and High-Tech Crime Prevention at etater, bedrifter, organisasjoner og enkeltpersoner implementerer instruksjonene og merknadene ovenfor på riktig måte for raskt å oppdage og overvinne risikoer, og forhindre dataminingangrep.
Kilde: https://baovanhoa.vn/nhip-song-so/canh-bao-mot-so-lo-hong-nghiem-trong-co-the-tan-cong-khai-thac-du-lieu-180611.html






Kommentar (0)