
Відповідно, вразливість безпеки програмного забезпечення в службі електронної пошти: CVE-2025-59689 – вразливість віддаленого впровадження команд Libraesva Email Security Gateway.
Зловмисник може скористатися цією вразливістю, вставивши команду, яка може бути запущена електронним листом, що містить спеціально створене стиснуте вкладення, що дозволяє виконувати довільні команди від імені непривілейованого користувача.
Це відбувається тому, що процес сканування файлів не використовує метод видалення виконуваного коду з файлів у деяких стиснутих архівних форматах.
Ця вразливість безпеки впливає на версії Libraesva ESG, починаючи з версії 4.5 до версії 5.0.31.
Департамент кібербезпеки та запобігання кіберзлочинності рекомендує: Libraesva випустила екстрений та автоматичний реліз для всіх клієнтів щодо встановлення ESG 5.x, і жодних подальших дій не потрібно.
Для клієнтів, які використовують версію 4.x, будь ласка, оновіть програму вручну відповідно до наступних детальних інструкцій: https://docs.libraesva.com/document/migration/libraesva-esg-4-x-to-5-x-migration-guide/
Огляд PoC: Для цієї вразливості ще немає публічного PoC.
Поряд із цим, вразливість безпеки програмного забезпечення у браузері: CVE-2025-11152 – вразливість переповнення цілого числа призводить до виходу з Sandbox у Firefox.
Ця вразливість дозволяє уникнути виходу з пісочниці через переповнення цілочисельних даних у компоненті Graphics: Canvas2D, що може призвести до серйозних наслідків для безпеки, таких як доступ до конфіденційних даних з пам'яті, можливо, читання/запис інших областей пам'яті (пошкодження пам'яті), що призводить до розкриття даних або виконання шкідливого коду.
Вразливість впливає на Firefox версій 143.0.3 та старіші.
Mozzilla виправила цю вразливість у Firefox версії 143.0.3. Користувачам рекомендується оновитися до цієї або пізнішої версії, щоб зменшити ризик.
Виправлення було включено до багатьох дистрибутивів Linux, а Libuntu та Debian пропонують оновлені пакети. Деталі оновлення: https://www.mozilla.org/en-US/security/advisorieti/mfsa2025-BO/
Зокрема, вразливості у старих пристроях маршрутизаторів TP-Link також спричиняють серйозні проблеми безпеки.
Багато старих моделей маршрутизаторів TP-Link, що зараз використовуються в установах та підрозділах, припинили підтримку оновлень прошивки або припинили надавати послуги (закінчення терміну служби/закінчення обслуговування) від виробника, такі як: TP-Link TL-WR740N, TP-Link TL-WR841N, TP-Link TL-WR940N, TP-Link Archer C50, TP-Link Archer C20, TP-Link TL-WR1043ND, TP-Link TL-MR3420...
На цих пристроях існують серйозні вразливості безпеки, які ніколи не будуть виправлені та стануть легкою мішенню для кібератак.
До поширених вразливостей на цих пристроях належать: впровадження команд, перевищення буфера, обхід автентифікації та помилки віддаленого виконання коду (RCE).
Вищезазначені вразливості можуть дозволити зловмисникам виконувати небезпечні дії, такі як: отримання повного контролю над маршрутизатором; крадіжка інформації для входу, даних, що передаються мережею; перенаправлення користувачів на фішингові веб-сайти; створення ботнетів для виконання розподілених атак типу «відмова в обслуговуванні» (DDoS); розгортання шкідливого програмного забезпечення у внутрішній мережі.
Департамент кібербезпеки та запобігання злочинам у сфері високих технологій заявив, що інструкції щодо виправлення вразливостей безпеки для пристроїв маршрутизаторів TP-Link припинили підтримку, виправлення вразливостей безпеки не може бути здійснено шляхом оновлення програмного забезпечення, а вимагає більш радикальних заходів.
Відповідно, складіть список усіх пристроїв маршрутизатора TP-Link, що використовуються в агентстві або підрозділі.
Перевірте модель та прошивку: Визначте точну модель та версію прошивки кожного пристрою.
Перевірте стан підтримки: Відвідайте офіційний веб-сайт TP-Link, щоб перевірити стан підтримки (кінець терміну служби/завершення обслуговування) кожної моделі.
Для всіх моделей маршрутизаторів TP-Link, які були ідентифіковані як такі, що втратили підтримку оновлень прошивки, обов'язково потрібно замінити їх на новіші маршрутизатори.
Сегментація мережі: якщо можливо, сегментуйте внутрішню мережу, щоб ізолювати критичні системи та мінімізувати можливість поширення вірусу, якщо частина мережі буде скомпрометована; переконайтеся, що брандмауери чітко налаштовані, дозволяючи лише необхідні з’єднання та блокуючи невикористовувані порти/сервіси; системи виявлення/запобігання вторгненням (IDS/IPS): розгорніть рішення IDS/IPS для моніторингу мережевого трафіку та виявлення ознак атак.
Щоб запобігти цим ризикам, Департамент кібербезпеки та запобігання високотехнологічним злочинам рекомендує установам, підприємствам, організаціям та окремим особам належним чином виконувати вищезазначені інструкції та примітки для оперативного виявлення та подолання ризиків, а також запобігання атакам з використанням інтелектуального аналізу даних.
Джерело: https://baovanhoa.vn/nhip-song-so/canh-bao-mot-so-lo-hong-nghiem-trong-co-the-tan-cong-khai-thac-du-lieu-180611.html






Коментар (0)