Ga naar inhoud

Aanbevolen berichten

Geplaatst:

Aanbieder van e-mailoplossingen Libraesva heeft een beveiligingsupdate uitgebracht voor een actief aangevallen kwetsbaarheid in de Email Security Gateway (ESG) die het biedt. Volgens het bedrijf is het beveiligingslek vermoedelijk door een statelijke actor misbruikt. Het beveiligingslek, CVE-2025-59689, maakt command injection mogelijk, waardoor een aanvaller willekeurige commando's op de gateway kan uitvoeren.

De Libraesva ESG controleert inkomende en uitgaande e-mail op spam, phishing, malware en andere dreigingen. Een aanvaller kan misbruik van het beveiligingslek maken door een e-mail met een speciaal geprepareerd archiefbestand als bijlage mee te sturen. Als gevolg van "improper sanitization" kan een aanvaller vervolgens willekeurige shell commando's als een non-privileged user op de gateway uitvoeren.

Libraesva stelt dat het bij één klant actief misbruik van de kwetsbaarheid heeft waargenomen. Na ontdekking van het probleem maakte het binnen 17 uur een beveiligingsupdate beschikbaar, zo laat het bedrijf in het beveiligingsbulletin weten. De e-mailbeveiliger denkt dat de aanval het werk van een niet nader genoemde buitenlandse statelijke actor is. Verdere details over de aanval, het doelwit of de aanvaller zijn niet gegeven. Het probleem raakt versie 4.5 en nieuwer van de ESG. Versies tot 5.0 zijn echter end of support en moeten handmatig naar versie 5.x worden geüpgraded.

 

bron: https://www.security.nl

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.