Kötü niyetli komutlar enjekte etmek için Terazi E -posta Güvenlik Ağ Geçidi Güvenlik Açığı’nı sömüren bilgisayar korsanları


LiBRAESVA E -posta Güvenlik Ağ Geçidi Güvenlik Açığı

LiBRAESVA, devlet destekli bilgisayar korsanlarının sömürüldüğünü onayladıktan sonra E-posta Güvenlik Ağ Geçidi’nde (ESG) önemli bir komut enjeksiyon güvenlik açığı için acil bir yama yayınladı.

CVE-2025-59689 olarak tanımlanan kusur, saldırganların özel hazırlanmış sıkıştırılmış bir ekle kötü niyetli bir e-posta göndererek keyfi komutlar yürütmesine izin verdi. Şirket, aktif sömürüyü keşfettikten sonraki 17 saat içinde müşterilere otomatik bir düzeltme uygulayarak yanıt verdi.

Güvenlik açığı, ESG ürünü bazı sıkıştırılmış arşiv formatlarını işlediğinde uygunsuz sanitizasyondan kaynaklanır. Saldırganlar, ağ geçidi tarafından tarandığında güvenlik kontrollerini atlayacak ve kabuk komutlarının enjeksiyonuna izin verecek kötü niyetli bir e -posta eki oluşturabilir.

Başarılı bir istismar, saldırgana, etkilenmeyen bir kullanıcı olarak da olsa etkilenen sistemde keyfi komutlar yürütme yeteneği verecektir.

Oradan, aktör potansiyel olarak yanal harekete girebilir, ısrar yaratabilir veya ayrıcalıkları artırmaya çalışabilir. Kusur, tüm Lidansva ESG sürümlerini 4.5’ten itibaren etkiler.

Terazi, kırılganlığın vahşi doğada aktif olarak istismar edildiği en az bir olayı doğruladı. Şirket, saldırıyı tehdit oyuncusunun sofistike doğasını vurgulayarak “yabancı düşmanca devlet varlığına” bağlıyor.

google

Terazi’ye göre, tek bir cihaza odaklanan saldırının hedeflenen doğası, düşmanın hassasiyetini ve stratejik niyetinin altını çiziyor.

Bu hedeflenen yaklaşım, saldırganların yaygın bir kampanya yürütmediklerini değil, belirli bir kuruluşa karşı odaklanmış bir operasyon yaptıklarını göstermektedir.

İstismara yanıt olarak, Lidansva hızlı bir şekilde harekete geçti, sadece 17 saat içinde bir yama geliştirdi ve konuşlandırdı. Acil durum güncellemesi otomatik olarak 5.x sürümünü çalıştıran tüm bulut tabanlı ve şirket içi ESG cihazlarına itildi.

Kapsamlı yama sadece kök dezenfekte kusurunu ele almakla kalmadı, aynı zamanda uzlaşma göstergelerini (IOCS) ve yamanın bütünlüğünü doğrulamak için bir öz değerlendirme modülünü tespit etmek için otomatik bir tarayıcı da içeriyordu.

LiBRAESVA, müşterileri için aşağıdaki rehberliği sağlamıştır:

  • Bulut Müşterileri: Tüm bulut aletleri otomatik olarak güncellendi ve başka bir işlem gerekmiyor.
  • Şirket içi 5.x Müşteriler: Bu cihazlar otomatik güncellemeyi almış olmalıdır. Yöneticilere sistemlerinin yamalı bir versiyon çalıştırdığını doğrulamaları tavsiye edilir.
  • Şirket içi 4.x Müşteriler: 5.0’ın altındaki sürümler Destek Sonu (EOS) ve otomatik yama almadı. Bu müşteriler, sistemlerini bu sömürülen güvenlik açığından korumak için desteklenen bir 5.x sürümüne manuel olarak yükseltmelidir.

Düzeltmeler 5.0.31, 5.1.20, 5.2.31, 5.3.16, 5.4.8 ve 5.5.7 sürümlerinde mevcuttur. Bir ulus-devlet aktörü tarafından aktif sömürü göz önüne alındığında, Lidansva ESG’yi kullanan kuruluşların cihazlarının hemen yamalı bir versiyon yayınladığından emin olmaları isteniyor.

Günlük siber güvenlik güncellemeleri için bizi Google News, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

GoogleNews



Source link