
Assim sendo, a vulnerabilidade de segurança do software no serviço de e-mail é a seguinte: CVE-2025-59689 - Vulnerabilidade de injeção de comando remoto no Libraesva Email Security Gateway.
Um atacante poderia explorar a vulnerabilidade injetando um comando que poderia ser acionado por um e-mail contendo um anexo compactado especialmente criado, permitindo a execução de comandos arbitrários como um usuário sem privilégios.
Isso ocorre porque o processo de verificação de arquivos não utiliza o método de remoção de código executável de arquivos em alguns formatos de arquivo compactado.
Esta vulnerabilidade de segurança afeta as versões do Libraesva ESG da versão 4.5 até a versão 5.0.31.
O Departamento de Segurança Cibernética e Prevenção de Crimes Cibernéticos recomenda: A Libraesva lançou uma atualização emergencial e automática para que todos os clientes instalem o ESG 5.x, não sendo necessária nenhuma outra ação.
Para clientes que utilizam a versão 4.x, atualize manualmente seguindo as instruções detalhadas abaixo: https://docs.libraesva.com/document/migration/libraesva-esg-4-x-to-5-x-migration-guide/
Análise de PoC: A vulnerabilidade ainda não possui uma PoC pública.
Além disso, existe uma vulnerabilidade de segurança no navegador: CVE-2025-11152 – Vulnerabilidade de estouro de inteiro que causa escape do Sandbox no Firefox.
Essa vulnerabilidade permite a fuga do sandbox por meio de estouro de inteiro no componente Graphics: Canvas2D, o que pode levar a sérias consequências de segurança, como o acesso a dados sensíveis da memória, possivelmente leitura/gravação em outras áreas da memória (corrupção de memória), resultando na divulgação de dados ou na execução de código malicioso.
A vulnerabilidade afeta as versões do Firefox 143.0.3 e anteriores.
A Mozilla corrigiu essa vulnerabilidade no Firefox versão 143.0.3. Recomenda-se que os usuários atualizem para esta versão ou uma versão posterior para mitigar o risco.
A correção foi incorporada em diversas distribuições Linux, com o Libuntu e o Debian disponibilizando pacotes atualizados. Detalhes da atualização: https://www.mozilla.org/en-US/security/advisorieti/mfsa2025-BO/
Em particular, as vulnerabilidades em dispositivos antigos do tipo roteador TP-Link também causam sérios problemas de segurança.
Muitos modelos antigos de roteadores TP-Link atualmente em uso em agências e unidades deixaram de receber atualizações de firmware ou de fornecer serviços (Fim de Vida/Fim de Serviço) do fabricante, como: TP-Link TL-WR740N, TP-Link TL-WR841N, TP-Link TL-WR940N, TP-Link Archer C50, TP-Link Archer C20, TP-Link TL-WR1043ND, TP-Link TL-MR3420...
Esses dispositivos possuem vulnerabilidades de segurança graves que nunca serão corrigidas e os tornam alvos fáceis para ataques cibernéticos.
As vulnerabilidades comuns nesses dispositivos incluem: Injeção de Comandos, Estouro de Buffer, Bypass de Autenticação e bugs de Execução Remota de Código (RCE).
As vulnerabilidades acima podem permitir que invasores realizem ações perigosas, tais como: assumir o controle total do roteador; roubar informações de login e dados transmitidos pela rede; redirecionar usuários para sites de phishing; criar botnets para realizar ataques de negação de serviço distribuídos (DDoS); e implantar malware na rede interna.
O Departamento de Segurança Cibernética e Prevenção de Crimes de Alta Tecnologia informou que as instruções sobre como corrigir vulnerabilidades de segurança em roteadores TP-Link não são mais suportadas, e que a correção dessas vulnerabilidades não pode ser feita apenas por meio de atualizações de software, sendo necessárias medidas mais drásticas.
Assim sendo, faça uma lista de todos os roteadores TP-Link que estão sendo usados na agência ou unidade.
Verifique o modelo e o firmware: Identifique o modelo exato e a versão do firmware de cada dispositivo.
Verifique o status de suporte: Visite o site oficial da TP-Link para verificar o status de suporte (Fim de Vida/Fim de Serviço) de cada modelo.
Para todos os modelos de roteadores TP-Link que foram identificados como tendo perdido o suporte para atualizações de firmware, é obrigatório substituí-los por dispositivos roteadores mais recentes.
Segmentação de rede: Se possível, segmente a rede interna para isolar sistemas críticos e minimizar a possibilidade de propagação caso uma parte da rede seja comprometida; Certifique-se de que os firewalls estejam configurados de forma rigorosa, permitindo apenas as conexões necessárias e bloqueando portas/serviços não utilizados; Sistemas de Detecção/Prevenção de Intrusões (IDS/IPS): Implante soluções de IDS/IPS para monitorar o tráfego de rede e detectar sinais de ataques.
Para prevenir esses riscos, o Departamento de Segurança Cibernética e Prevenção de Crimes de Alta Tecnologia recomenda que agências, empresas, organizações e indivíduos implementem corretamente as instruções e notas acima para detectar e superar prontamente os riscos e prevenir ataques de mineração de dados.
Fonte: https://baovanhoa.vn/nhip-song-so/canh-bao-mot-so-lo-hong-nghiem-trong-co-the-tan-cong-khai-thac-du-lieu-180611.html






Comentário (0)