LiBRAESVA, devlet sponsorluğunda olduğuna inanılan tehdit aktörleri tarafından kullanılan bir güvenlik açığını düzeltmek için E -posta Güvenlik Ağ Geçidi (ESG) çözümü için acil bir güncelleme başlattı.
E-posta güvenlik ürünü, e-posta sistemlerini çok katmanlı bir koruma mimarisi kullanarak kimlik avı, kötü amaçlı yazılım, spam, iş e-posta uzlaşması ve kimlik sahtekarından korur.
Satıcıya göre, Lidansva ESG, binlerce küçük ve orta ölçekli işletme ve dünya çapında büyük işletmeler tarafından 200.000’den fazla kullanıcıya hizmet veriyor.
CVE-2025-59689 uyarınca izlenen güvenlik sorunu, orta şiddetli bir puan aldı. Kötü bir şekilde hazırlanmış bir e-posta eki gönderilerek tetiklenir ve ayrıcalıklı olmayan bir kullanıcı hesabından keyfi kabuk komutlarının yürütülmesine izin verir.
Güvenlik bültenini, “Lidansva ESG, özel olarak hazırlanmış bir sıkıştırılmış ek içeren kötü amaçlı bir e-posta ile tetiklenebilen bir komut enjeksiyon kusurundan etkileniyor ve bu da ayrıcalıklı olmayan bir kullanıcı olarak keyfi komutların potansiyel olarak yürütülmesine izin veriyor.
Ter Liwraesva, “Bu, bazı sıkıştırılmış arşiv formatlarında yer alan dosyalardan aktif kodun kaldırılması sırasında uygunsuz bir sterizasyondan kaynaklanıyor” diye açıklıyor.
Satıcıya göre, bir saldırganın “yabancı düşmanca bir devlet varlığı olduğuna inanılan” en az bir teyit olayı oldu.
CVE-2025-59689, Lidansva ESG’nin tüm sürümlerini 4.5 ve sonraki sürümlerden itibaren etkiler, ancak düzeltmeler aşağıda mevcuttur:
- 5.0.31
- 5.1.20
- 5.2.31
- 5.3.16
- 5.4.8
- 5.5.7
5.0’ın altındaki sürümleri kullanan müşteriler, ömrünün sonuna ulaştıkları ve CVE-2025-59689 için bir yama almayacağı için desteklenen bir sürüme manuel olarak yükseltmelidir.
LiBRAESVA, yamanın sömürüyü keşfettikten 17 saat sonra acil bir güncelleme olarak yayınlandığını söylüyor. Düzeltme otomatik olarak hem bulut hem de şirket içi dağıtımlara dağıtıldı.
Yama, kusurun temel nedenini ele almak için bir sanitizasyon düzeltmesi, çevrenin zaten ihlal edilip edilmediğini belirlemek için uzlaşma göstergeleri için otomatik bir tarama ve güvenlik güncellemesinin doğru uygulamasını doğrulayan bir öz değerlendirme modülü içerir.
Satıcı ayrıca saldırı hakkında yorum yaptı ve tek bir cihaza odaklanan tehdit oyuncusu, hızlı iyileştirme eyleminin önemini vurgulayarak hassasiyeti gösterdiğini söyledi.
Ortamların% 46’sı şifreleri çatladı, geçen yıl neredeyse% 25’ten iki katına çıktı.
Önleme, algılama ve veri açığa çıkma eğilimleri hakkında daha fazla bulgua kapsamlı bir bakış için Picus Blue Report 2025’i şimdi alın.