黑客利用Libraesva电子邮件安全网关漏洞

黑客利用Libraesva电子邮件安全网关漏洞

Libraesva发布了一项安全更新,以修复其电子邮件安全网关(ESG)解决方案中存在的一个漏洞。该公司表示,此漏洞已被国家支持的威胁行为者利用。

该漏洞编号为CVE-2025-59689,CVSS评分为6.1,属于中等严重程度。

Libraesva在一份公告中表示:“Libraesva ESG受到一个命令注入漏洞的影响,该漏洞可通过包含特制压缩附件的恶意电子邮件触发,使得非特权用户有可能执行任意命令。”

这是由于在从某些压缩归档格式所包含的文件中移除活动代码时,清理操作不当所致。

在一个假设的攻击场景中,攻击者可以通过发送包含特制压缩归档文件的电子邮件来利用该漏洞,这使得威胁行为者能够利用应用程序不完善的清理逻辑,最终执行任意的外壳命令。

该缺陷影响Libraesva ESG 4.5版本至5.5.x版本(5.5.7版本之前),修复程序已在5.0.31、5.1.20、5.2.31、5.3.16、5.4.8和5.5.7版本中发布。Libraesva在警报中指出,5.0以下版本已停止支持,必须手动升级至受支持的版本。

这家意大利电子邮件安全公司还承认,它已确认一起滥用事件,且威胁行为者“被认为是外国敌对国家实体”。该公司没有透露有关该活动性质的更多细节,也没有说明其背后可能是谁。

Libraesva表示:“这种针对单一应用程序的攻击重点凸显了该威胁行为者(据信是某外国敌对国家)的精准性,也强调了快速、全面部署补丁的重要性。”该公司还补充称,在发现这一滥用行为后的17小时内就部署了修复程序。

鉴于存在被积极利用的情况,ESG软件的用户必须尽快将其实例更新至最新版本,以缓解潜在威胁。

版权声明·<<<---红客联盟--->>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com
安全威胁

npm包中的新型恶意软件利用隐写QR码窃取浏览器密码

2025-9-24 9:10:46

安全威胁

iframe安全隐患:助长支付窃取器攻击的盲区

2025-9-27 14:04:09

搜索