Libraesva ESG零日漏洞遭攻击者利用CVE-2025-59689

意大利电子邮件安全公司证实,疑似受国家支持的攻击者利用了Libraesva电子邮件安全网关(ESG)中的零日漏洞CVE-2025-59689。

 

CVE-2025-59689是一个命令注入漏洞,是由于从某些压缩档案格式的文件中删除活动代码时清理不当造成的。该漏洞可以通过包含特制压缩附件的电子邮件触发。

Libraesva解释说:“在档案中,有效载荷文件被构建来操纵应用程序的清理逻辑,利用输入参数的不当清理。”

“一旦实现了清理绕过,攻击者就可以在非特权用户帐户下执行任意shell命令。”

CVE-2025-59689影响Libraesva ESG从4.5版开始直至5.5版(包括5.5版)的版本。

该公司已通过自动更新渠道发布了针对5.x分支的修复程序。无论是云端还是本地设备,所有运行其中一个分支的部署都已升级到包含修复程序的版本:
5.0.31
5.1.20
5.2.31
5.3.16
5.4.8或5.5.7

拥有4.x版本的内部部署客户必须手动升级到固定的5.x版本,因为前者不再受支持。

该补丁包含针对该漏洞的修复程序,触发自动扫描以搜索入侵指标,以及在所有受影响的设备上运行的模块“以验证补丁的完整性并检测残留威胁”。

该公司指出:“单一设备的重点强调了威胁行为者(被认为是外国敌对国家)的精确性,并强调了快速、全面部署补丁的重要性。”

目前尚不清楚Libraesva是否已收到有关此次入侵的通知或是否能够自行发现该入侵。

发表评论

评论已关闭。

相关文章