
Terazi ESG e -posta güvenlik ağ geçitlerinde kritik bir güvenlik kusuru tanımlanmış ve yamalanmıştır, bu da tehdit aktörlerinin özel hazırlanmış e -posta ekleri aracılığıyla keyfi komutlar yürütmesine izin vermiştir.
CVE-2025-59689 olarak izlenen güvenlik açığı, popüler e-posta güvenlik platformunun birden fazla sürümünü etkiler ve güvenlik araştırmacılarının yabancı devlet destekli bir tehdit oyuncusu olduğuna inandıkları tarafından zaten kullanılmıştır.
Güvenlik açığı, sıkıştırılmış arşiv formatlarında bulunan dosyalardan aktif kodun kaldırılması sırasında uygunsuz girdi sterilizasyonundan kaynaklanmaktadır.
Terazi ESG özel hazırlanmış sıkıştırılmış ekler içeren e -postaları işlediğinde, güvenlik ağ geçidi giriş parametrelerini düzgün bir şekilde sterilize edemez ve komut enjeksiyon saldırıları için bir fırsat oluşturur.
Terazi Komut Enjeksiyon Güvenlik Açığı
Bu kusur, 4.5 sürümünden başlayarak tüm LiBraesva ESG sürümlerini etkiler, bu da e -posta güvenliği platformuna güvenen kuruluşlar için yaygın bir güvenlik endişesi haline getirir.
Saldırı vektörü, kötü amaçlı yük yükü standart e -posta kanalları aracılığıyla teslim edildiğinden minimum kullanıcı etkileşimi gerektirir.
Saldırganlar, uygulamanın dezenfekte mantığını manipüle etmek için tasarlanmış yük dosyaları içeren sıkıştırılmış arşivler oluşturabilir.
Sanitasyon bypass’a ulaşıldıktan sonra, tehdit aktörleri, potansiyel olarak tüm e-posta güvenlik altyapısından ödün vererek, ayrıcalıklı olmayan bir kullanıcı hesabı altında keyfi kabuk komutları yürütme yeteneği kazanırlar.
Risk faktörleri | Detaylar |
Etkilenen ürünler | LiBRAESVA ESG 4.5 ila 5.5 |
Darbe | İrmmen olmayan bir kullanıcı olarak keyfi kabuk komutlarının yürütülmesi |
Önkoşuldan istismar | Belirli arşiv formatlarını kullanarak özel hazırlanmış sıkıştırılmış bir e -posta ekinin alınması ve işlenmesi |
CVSS 3.1 puanı | 6.1 (Orta) |
Hafifletme
LiBRAESVA, etkilenen tüm sistemlerde düzeltmeler yaparak, keşiften sonraki 17 saat içinde olağanüstü olay müdahale yetenekleri gösterdi.
Şirket, birden çok sürüm için acil durum yamaları yayınladı: ESG 5.0.31, 5.1.20, 5.2.31, 5.3.16, 5.4.8 ve 5.5.7.
Bu yamalar, hem bulut hem de şirket içi dağıtımlar için kapsamlı bir kapsam sağlayarak, platformun otomatik güncelleme kanalı aracılığıyla tüm ESG 5.x kurulumlarına otomatik olarak dağıtıldı.
İyileştirme paketi sadece dezenfektanlık kusurunu ele alan temel düzeltmeyi değil, aynı zamanda otomatik uzlaşma (IOCS) tarama özelliklerini ve bir öz değerlendirme modülünü de içeriyordu.
Bu kapsamlı yaklaşım, etkilenen cihazların yama bütünlüğünü doğrulayabilmesini ve potansiyel sömürü girişimlerinden gelen artık tehditleri tespit edebilmesini sağlar.
Bulut müşterileri, manuel müdahale gerektirmeden otomatik güncellemeler alırken, 5. X aletlerine sahip şirket içi müşteriler telemetri onaylı dağıtımlar yoluyla otomatik olarak yükseltildi.
Hala destek sonu durumuna ulaşan sürüm 4.x kurulumları çalıştıran kuruluşlar, bu güvenlik açığına karşı koruma almak için 5.x sürümüne manuel olarak yükseltmelidir.
Yabancı düşmanca bir devlet kuruluşuna atfedilen tek onaylanmış sömürü olayı, bu güvenlik kusurunun kritik doğasının ve e -posta güvenlik altyapısı dağıtımlarında mevcut yazılım sürümlerini korumanın öneminin altını çiziyor.
Günlük siber güvenlik güncellemeleri için bizi Google News, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.