
Prin urmare, vulnerabilitatea de securitate software a serviciului de e-mail: CVE-2025-59689 - vulnerabilitate de injectare a comenzilor la distanță Libraesva Email Security Gateway.
Un atacator ar putea exploata vulnerabilitatea prin injectarea unei comenzi care ar putea fi declanșată de un e-mail care conține un atașament comprimat special conceput, permițând executarea de comenzi arbitrare ca utilizator neprivilegiat.
Acest lucru se întâmplă deoarece procesul de scanare a fișierelor nu utilizează metoda de eliminare a codului executabil din fișierele din anumite formate de arhivă comprimate.
Această vulnerabilitate de securitate afectează versiunile Libraesva ESG începând de la versiunea 4.5 până la versiunea 5.0.31.
Departamentul de Securitate Cibernetică și Prevenire a Criminalității Cibernetice recomandă: Libraesva a lansat o versiune de urgență și automată pentru toți clienții, pentru a instala ESG 5.x și nu este necesară nicio altă acțiune.
Pentru clienții care utilizează versiunea 4.x, vă rugăm să actualizați manual conform următoarelor instrucțiuni detaliate: https://docs.libraesva.com/document/migration/libraesva-esg-4-x-to-5-x-migration-guide/
Recenzie PoC: Vulnerabilitatea nu are încă un PoC public.
Împreună cu aceasta, vulnerabilitatea de securitate software a browserului: CVE-2025-11152 – Vulnerabilitatea de tip „Integer overflow” provoacă ieșirea din Sandbox în Firefox.
Această vulnerabilitate permite evadarea din sandbox prin depășirea numărului de întregi în componenta Graphics: Canvas2D, ceea ce poate duce la consecințe grave de securitate, cum ar fi accesarea datelor sensibile din memorie, posibil citirea/scrierea în alte zone de memorie (coruperea memoriei), ceea ce poate duce la divulgarea datelor sau la executarea de cod rău intenționat.
Vulnerabilitatea afectează versiunile 143.0.3 și versiunile anterioare de Firefox.
Mozzilla a remediat această vulnerabilitate în Firefox versiunea 143.0.3. Utilizatorii sunt sfătuiți să actualizeze la această versiune sau la o versiune ulterioară pentru a atenua riscul.
Corecția a fost încorporată în multe distribuții Linux, Libuntu și Debian oferind pachete actualizate. Detalii actualizare: https://www.mozilla.org/en-US/security/advisorieti/mfsa2025-BO/
În special, vulnerabilitățile din vechile dispozitive router TP-Link cauzează, de asemenea, probleme grave de securitate.
Multe modele vechi de routere TP-Link utilizate în prezent în agenții și unități au încetat să mai suporte actualizări de firmware sau au încetat să mai ofere servicii (End-of-Life/End-of-Service) de la producător, cum ar fi: TP-Link TL-WR740N, TP-Link TL-WR841N, TP-Link TL-WR940N, TP-Link Archer C50, TP-Link Archer C20, TP-Link TL-WR1043ND, TP-Link TL-MR3420...
Există vulnerabilități serioase de securitate pe aceste dispozitive care nu vor fi niciodată actualizate și devin ținte ușoare pentru atacurile cibernetice.
Vulnerabilitățile comune pe aceste dispozitive includ: erori de tip Command Injection, Buffer Qverflow, Authentication Bypass și Remote Code Execution (RCE).
Vulnerabilitățile menționate mai sus pot permite atacatorilor să efectueze acțiuni periculoase, cum ar fi: preluarea controlului complet asupra routerului; furtul informațiilor de conectare, al datelor transmise prin rețea; redirecționarea utilizatorilor către site-uri web de phishing; crearea de botneturi pentru a efectua atacuri de tip denial of service (DDoS); implementarea de programe malware în rețeaua internă.
Departamentul de Securitate Cibernetică și Prevenire a Criminalității de Înaltă Tehnologie a declarat că instrucțiunile privind remedierea vulnerabilităților de securitate pentru dispozitivele router TP-Link au încetat să mai fie disponibile, remedierea vulnerabilităților de securitate neputând fi făcută prin actualizarea software-ului, ci necesită măsuri mai drastice.
În consecință, faceți o listă cu toate dispozitivele router TP-Link utilizate în agenție sau unitate.
Verificați modelul și firmware-ul: Identificați modelul exact și versiunea de firmware a fiecărui dispozitiv.
Verificați starea asistenței: Vizitați site-ul oficial TP-Link pentru a verifica starea asistenței (sfârșit de viață/sfârșit de serviciu) pentru fiecare model.
Pentru toate modelele de routere TP-Link care au fost identificate ca nefiind compatibile cu actualizările de firmware, este obligatorie înlocuirea acestora cu routere mai noi.
Segmentarea rețelei: Dacă este posibil, segmentați rețeaua internă pentru a izola sistemele critice și a minimiza posibilitatea de răspândire dacă o parte a rețelei este compromisă; Asigurați-vă că firewall-urile sunt configurate strict, permițând doar conexiunile necesare și blocând porturile/serviciile neutilizate; Sisteme de detectare/prevenire a intruziunilor (IDS/IPS): Implementați soluții IDS/IPS pentru a monitoriza traficul de rețea și a detecta semne de atacuri.
Pentru a preveni aceste riscuri, Departamentul de Securitate Cibernetică și Prevenire a Criminalității de Înaltă Tehnologie recomandă ca agențiile, companiile, organizațiile și persoanele fizice să implementeze în mod corespunzător instrucțiunile și notele de mai sus pentru a detecta și depăși prompt riscurile și a preveni atacurile de data mining.
Sursă: https://baovanhoa.vn/nhip-song-so/canh-bao-mot-so-lo-hong-nghiem-trong-co-the-tan-cong-khai-thac-du-lieu-180611.html






Comentariu (0)