
Följaktligen programvarusäkerhetssårbarheten i e-posttjänsten: CVE-2025-59689 - Sårbarhet för fjärrkommandoinjektion i Libraesva Email Security Gateway.
En angripare skulle kunna utnyttja sårbarheten genom att injicera ett kommando som kan utlösas av ett e-postmeddelande som innehåller en specialskriven komprimerad bilaga, vilket möjliggör exekvering av godtyckliga kommandon som en oprivilegierad användare.
Detta händer eftersom filskanningsprocessen inte använder metoden att ta bort körbar kod från filer i vissa komprimerade arkivformat.
Denna säkerhetssårbarhet påverkar Libraesva ESG-versioner från version 4.5 upp till version 5.0.31.
Avdelningen för cybersäkerhet och förebyggande av cyberbrottslighet rekommenderar: Libraesva har släppt en nödversion och en automatisk version för alla kunder att installera ESG 5.x och inga ytterligare åtgärder krävs.
För kunder som använder version 4.x, vänligen uppdatera manuellt enligt följande detaljerade instruktioner: https://docs.libraesva.com/document/migration/libraesva-esg-4-x-to-5-x-migration-guide/
PoC-granskning: Sårbarheten har ännu ingen offentlig PoC.
Tillsammans med det, programvarusäkerhetssårbarheten i webbläsaren: CVE-2025-11152 – Integer overflow-sårbarhet orsakar läckage från Sandbox i Firefox.
Denna sårbarhet möjliggör sandbox-escape via heltalsöversvämning i Graphics: Canvas2D-komponenten, vilket kan leda till allvarliga säkerhetskonsekvenser, såsom åtkomst till känslig data från minnet, eventuellt läsning/skrivning till andra minnesområden (minneskorruption), vilket kan leda till dataläckage eller exekvering av skadlig kod.
Sårbarheten påverkar Firefox version 143.0.3 och tidigare.
Mozzilla har åtgärdat denna sårbarhet i Firefox version 143.0.3. Användare rekommenderas att uppdatera till den här versionen eller en senare version för att minska risken.
Åtgärden har införlivats i många Linuxdistributioner, där Libuntu och Debian tillhandahåller uppdaterade paket. Uppdateringsinformation: https://www.mozilla.org/en-US/security/advisorieti/mfsa2025-BO/
Särskilt sårbarheter i gamla TP-Link-routerenheter orsakar också allvarliga säkerhetsproblem.
Många gamla TP-Link-routrar som för närvarande används av myndigheter och enheter har slutat stödja firmwareuppdateringar eller slutat tillhandahålla tjänster (End-of-Life/End-of-Service) från tillverkaren, till exempel: TP-Link TL-WR740N, TP-Link TL-WR841N, TP-Link TL-WR940N, TP-Link Archer C50, TP-Link Archer C20, TP-Link TL-WR1043ND, TP-Link TL-MR3420...
Allvarliga säkerhetsbrister finns på dessa enheter som aldrig kommer att åtgärdas och blir lätta måltavlor för cyberattacker.
Vanliga sårbarheter på dessa enheter inkluderar: Command Injection, Buffer Qverflow, Authentication Bypass och RCE-buggar (Remote Code Execution).
Ovanstående sårbarheter kan göra det möjligt för angripare att utföra farliga handlingar som att: Ta fullständig kontroll över routern; stjäla inloggningsinformation och data som överförs över nätverket; omdirigera användare till nätfiskewebbplatser; skapa botnät för att utföra distribuerade denial of service (DDoS)-attacker; distribuera skadlig kod i det interna nätverket.
Avdelningen för cybersäkerhet och högteknologisk brottsförebyggande uppgav att instruktioner om hur man åtgärdar säkerhetsbrister för TP-Link-routrar har slutat stödjas. Att åtgärda säkerhetsbrister kan inte göras genom att uppdatera programvaran, utan kräver mer drastiska åtgärder.
Gör därför en lista över alla TP-Link-routerenheter som används i myndigheten eller enheten.
Kontrollera modell och firmware: Identifiera den exakta modellen och firmwareversionen för varje enhet.
Kontrollera supportstatus: Besök TP-Links officiella webbplats för att kontrollera supportstatusen (slut på livscykel/slut på service) för varje modell.
För alla TP-Link routermodeller som har identifierats som att de förlorat stöd för firmwareuppdateringar är det obligatoriskt att ersätta dem med nyare routerenheter.
Nätverkssegmentering: Om möjligt, segmentera det interna nätverket för att isolera kritiska system och minimera risken för spridning om en del av nätverket komprometteras; Säkerställ att brandväggar är noggrant konfigurerade, endast tillåter nödvändiga anslutningar och blockerar oanvända portar/tjänster; Intrångsdetektering/förebyggande system (IDS/IPS): Implementera IDS/IPS-lösningar för att övervaka nätverkstrafik och upptäcka tecken på attacker.
För att förebygga dessa risker rekommenderar Department of Cyber Security and High-Tech Crime Prevention att myndigheter, företag, organisationer och individer korrekt implementerar ovanstående instruktioner och anvisningar för att snabbt upptäcka och övervinna risker och förhindra data mining-attacker.
Källa: https://baovanhoa.vn/nhip-song-so/canh-bao-mot-so-lo-hong-nghiem-trong-co-the-tan-cong-khai-thac-du-lieu-180611.html






Kommentar (0)