113 lượt xem
Agent Nguyễn
Cập nhật: 3 ngày trước
Nguồn: Automation
Tin tặc do nhà nước bảo trợ đang khai thác lỗ hổng trong Libraesva Email Security Gateway
Libraesva đã phát hành một bản cập nhật bảo mật để khắc phục lỗ hổng trong giải pháp Email Security Gateway (ESG) của họ, lỗ hổng này được cho là đã bị các tác nhân đe dọa do nhà nước bảo trợ khai thác. Lỗ hổng, được theo dõi là CVE-2025-59689, có điểm CVSS là 6.1, cho thấy mức độ nghiêm trọng trung bình. "Libraesva ESG bị ảnh hưởng bởi một lỗi command injection có thể bị kích hoạt bởi một email độc hại chứa một tệp đính kèm nén được tạo đặc biệt,
Libraesva đã phát hành một bản cập nhật bảo mật để khắc phục lỗ hổng trong giải pháp Email Security Gateway (ESG) của họ, lỗ hổng này được cho là đã bị các tác nhân đe dọa do nhà nước bảo trợ khai thác.
Lỗ hổng, được theo dõi là CVE-2025-59689, có điểm CVSS là 6.1, cho thấy mức độ nghiêm trọng trung bình.
"Libraesva ESG bị ảnh hưởng bởi một lỗi command injection có thể bị kích hoạt bởi một email độc hại chứa một tệp đính kèm nén được tạo đặc biệt, cho phép thực thi tùy ý các lệnh với tư cách người dùng không có đặc quyền," Libraesva cho biết trong một bản tư vấn.
"Điều này xảy ra do việc làm sạch không đúng cách trong quá trình loại bỏ mã hoạt động khỏi các tệp có trong một số định dạng lưu trữ nén."
Trong một kịch bản tấn công giả định, kẻ tấn công có thể khai thác lỗ hổng bằng cách gửi một email chứa tệp lưu trữ nén được tạo đặc biệt, cho phép một tác nhân đe dọa tận dụng logic làm sạch không đúng của ứng dụng để cuối cùng thực thi các lệnh shell tùy ý.
Lỗ hổng này ảnh hưởng đến các phiên bản Libraesva ESG từ 4.5 đến 5.5.x trước 5.5.7, với các bản vá đã được phát hành trong 5.0.31, 5.1.20, 5.2.31, 5.3.16, 5.4.8 và 5.5.7. Libraesva lưu ý trong cảnh báo rằng các phiên bản dưới 5.0 đã hết hạn hỗ trợ và phải được nâng cấp thủ công lên một phiên bản được hỗ trợ.
Công ty bảo mật email của Ý cũng xác nhận rằng họ đã xác định một sự cố lạm dụng đã được xác nhận, và tác nhân đe dọa "được cho là một thực thể nhà nước thù địch nước ngoài." Họ không chia sẻ thêm chi tiết nào về bản chất hoạt động hoặc ai có thể đứng sau nó.
"Việc tập trung vào một thiết bị duy nhất nhấn mạnh sự chính xác của tác nhân đe dọa (được cho là một quốc gia thù địch nước ngoài) và làm nổi bật tầm quan trọng của việc triển khai bản vá nhanh chóng, toàn diện," Libraesva cho biết, đồng thời nói thêm rằng họ đã triển khai bản sửa lỗi trong vòng 17 giờ sau khi phát hiện sự lạm dụng.
Trước tình hình đang bị khai thác, điều cần thiết là người dùng phần mềm ESG phải cập nhật các phiên bản của họ lên phiên bản mới nhất càng sớm càng tốt để giảm thiểu các mối đe dọa tiềm ẩn.
