
اس کے مطابق، ای میل سروس پر سافٹ ویئر سیکیورٹی کی کمزوری: CVE-2025-59689 - Libraesva Email Security Gateway ریموٹ کمانڈ انجیکشن کمزوری۔
ایک حملہ آور ایک کمانڈ کو انجیکشن لگا کر کمزوری کا فائدہ اٹھا سکتا ہے جو ایک خاص طور پر تیار کردہ کمپریسڈ اٹیچمنٹ پر مشتمل ایک ای میل کے ذریعے متحرک ہو سکتا ہے، جس سے ایک غیر مراعات یافتہ صارف کے طور پر صوابدیدی احکامات پر عمل درآمد کی اجازت دی جا سکتی ہے۔
ایسا اس لیے ہوتا ہے کیونکہ فائل سکیننگ کا عمل کچھ کمپریسڈ آرکائیو فارمیٹس میں فائلوں سے قابل عمل کوڈ کو ہٹانے کا طریقہ استعمال نہیں کرتا ہے۔
یہ حفاظتی کمزوری ورژن 4.5 سے لے کر ورژن 5.0.31 تک Libraesva ESG ورژنز کو متاثر کرتی ہے۔
سائبر سیکیورٹی اینڈ سائبر کرائم پریوینشن ڈیپارٹمنٹ تجویز کرتا ہے: لیبریسوا نے تمام صارفین کے لیے ESG 5.x انسٹال کرنے کے لیے ہنگامی اور خودکار ریلیز جاری کی ہے اور مزید کارروائی کی ضرورت نہیں ہے۔
ورژن 4.x استعمال کرنے والے صارفین کے لیے، براہ کرم درج ذیل تفصیلی ہدایات کے مطابق دستی طور پر اپ ڈیٹ کریں: https://docs.libraesva.com/document/migration/libraesva-esg-4-x-to-5-x-migration-guide/
PoC جائزہ: کمزوری کے پاس ابھی تک عوامی PoC نہیں ہے۔
اس کے ساتھ ساتھ، براؤزر پر سافٹ ویئر سیکیورٹی کی کمزوری: CVE-2025-11152 – انٹیجر اوور فلو کمزوری فائر فاکس پر سینڈ باکس سے فرار کا سبب بنتی ہے۔
یہ کمزوری گرافکس: کینوس 2 ڈی جزو میں انٹیجر اوور فلو کے ذریعے سینڈ باکس کو فرار ہونے کی اجازت دیتی ہے، جو کہ سیکیورٹی کے سنگین نتائج کا باعث بن سکتا ہے جیسے میموری سے حساس ڈیٹا تک رسائی، ممکنہ طور پر میموری کے دیگر علاقوں کو پڑھنا/لکھنا (میموری کرپٹ)، جس کے نتیجے میں ڈیٹا کا انکشاف یا بدنیتی پر مبنی کوڈ پر عمل درآمد ہوتا ہے۔
کمزوری Firefox ورژن 143.0.3 اور اس سے نیچے کے ورژن کو متاثر کرتی ہے۔
موزیلا نے فائر فاکس ورژن 143.0.3 میں اس خطرے کو ٹھیک کر دیا ہے صارفین کو مشورہ دیا جاتا ہے کہ وہ اس یا بعد کے ورژن کو اپ ڈیٹ کریں تاکہ خطرے کو کم کیا جا سکے۔
اس فکس کو بہت سے لینکس ڈسٹری بیوشنز میں شامل کیا گیا ہے، جس میں Libuntu اور Debian اپ ڈیٹ شدہ پیکجز فراہم کرتے ہیں۔ تفصیلات اپ ڈیٹ کریں: https://www.mozilla.org/en-US/security/advisorieti/mfsa2025-BO/
خاص طور پر، پرانے TP-Link راؤٹر ڈیوائسز میں کمزوریاں بھی سیکیورٹی کے سنگین مسائل کا باعث بنتی ہیں۔
بہت سے پرانے TP-Link راؤٹر ماڈلز جو فی الحال ایجنسیوں اور یونٹوں میں استعمال ہو رہے ہیں، نے فرم ویئر اپ ڈیٹس کو سپورٹ کرنا بند کر دیا ہے یا مینوفیکچرر کی جانب سے خدمات (اینڈ آف لائف/اینڈ آف سروس) فراہم کرنا بند کر دیا ہے جیسے: TP-Link TL-WR740N، TP-Link TL-WR841N، TPLK-441N، TPLNKRL99 C50, TP-Link Archer C20, TP-Link TL-WR1043ND, TP-Link TL-MR3420...
ان آلات پر سیکورٹی کے سنگین خطرات موجود ہیں جو کبھی بھی پیچ نہیں کیے جائیں گے اور سائبر حملوں کے لیے آسان ہدف بن جائیں گے۔
ان آلات پر عام کمزوریوں میں شامل ہیں: کمانڈ انجیکشن، بفر کیورفلو، توثیق بائی پاس، اور ریموٹ کوڈ ایگزیکیوشن (RCE) بگ۔
مندرجہ بالا کمزوریاں حملہ آوروں کو خطرناک کارروائیاں کرنے کی اجازت دے سکتی ہیں جیسے: راؤٹر کا مکمل کنٹرول لینا؛ لاگ ان معلومات کی چوری، نیٹ ورک پر منتقل کردہ ڈیٹا؛ صارفین کو فشنگ ویب سائٹس پر بھیجنا؛ تقسیم شدہ انکار سروس (DDoS) حملوں کو انجام دینے کے لیے بوٹنیٹس بنانا؛ میلویئر کو اندرونی نیٹ ورک میں تعینات کرنا۔
سائبر سیکیورٹی اینڈ ہائی ٹیک کرائم پریوینشن ڈیپارٹمنٹ نے کہا کہ TP-Link راؤٹر ڈیوائسز کے لیے حفاظتی خطرات کو کیسے ٹھیک کیا جائے اس سے متعلق ہدایات نے سپورٹ کرنا بند کر دیا ہے، سافٹ ویئر کو اپ ڈیٹ کرکے سیکیورٹی کے خطرات کو ٹھیک نہیں کیا جا سکتا، لیکن اس کے لیے مزید سخت اقدامات کی ضرورت ہے۔
اس کے مطابق، ایجنسی یا یونٹ میں استعمال ہونے والے تمام TP-Link Router آلات کی فہرست بنائیں۔
ماڈل اور فرم ویئر چیک کریں: ہر ڈیوائس کے عین مطابق ماڈل اور فرم ویئر ورژن کی شناخت کریں۔
سپورٹ سٹیٹس چیک کریں: ہر ماڈل کی سپورٹ سٹیٹس (End-of-Life/End-of-Service) چیک کرنے کے لیے TP-Link کی آفیشل ویب سائٹ پر جائیں۔
تمام TP-Link راؤٹر ماڈلز کے لیے جن کی شناخت فرم ویئر اپ ڈیٹس کے لیے حمایت سے محروم ہونے کے طور پر کی گئی ہے، ان کو نئے راؤٹر ڈیوائسز سے تبدیل کرنا لازمی ہے۔
نیٹ ورک کی تقسیم: اگر ممکن ہو تو، اہم نظاموں کو الگ تھلگ کرنے کے لیے اندرونی نیٹ ورک کو الگ کریں اور اگر نیٹ ورک کے کسی حصے سے سمجھوتہ کیا جاتا ہے تو پھیلنے کے امکان کو کم سے کم کریں۔ یقینی بنائیں کہ فائر والز کو مضبوطی سے ترتیب دیا گیا ہے، صرف ضروری کنکشن کی اجازت دیتے ہوئے اور غیر استعمال شدہ پورٹس/سروسز کو بلاک کرنا؛ مداخلت کا پتہ لگانے/روک تھام کے نظام (IDS/IPS): نیٹ ورک ٹریفک کی نگرانی اور حملوں کی علامات کا پتہ لگانے کے لیے IDS/IPS حل تعینات کریں۔
ان خطرات کو روکنے کے لیے، سائبر سیکیورٹی اور ہائی ٹیک کرائم پریوینشن کا محکمہ تجویز کرتا ہے کہ ایجنسیاں، کاروبار، تنظیمیں اور افراد مندرجہ بالا ہدایات اور نوٹوں کو درست طریقے سے لاگو کریں تاکہ خطرات کا فوری پتہ لگانے اور ان پر قابو پا سکیں، اور ڈیٹا مائننگ کے حملوں کو روکیں۔
ماخذ: https://baovanhoa.vn/nhip-song-so/canh-bao-mot-so-lo-hong-nghiem-trong-co-the-tan-cong-khai-thac-du-lieu-180611.html






تبصرہ (0)