Ssylka

Государственная кибератака через уязвимость в шлюзе электронной почты Libraesva

Итальянская компания в сфере кибербезопасности Libraesva обнаружила в своем продукте Email Security Gateway (ESG) уязвимость средней степени тяжести, которая уже активно используется для проведения атак. По данным компании, за эксплуатацией уязвимости стоит хакерская группировка, спонсируемая иностранным государством. В ответ на угрозу Libraesva оперативно выпустила обновления безопасности и настоятельно призывает всех пользователей немедленно установить их.
Государственная кибератака через уязвимость в шлюзе электронной почты Libraesva
Изображение носит иллюстративный характер

Обнаруженная уязвимость получила идентификатор CVE-2025-59689 и оценку 6.1 по шкале CVSS, что классифицирует ее как угрозу средней степени опасности. Тип уязвимости — внедрение команд (Command Injection). Она позволяет злоумышленнику выполнять произвольные команды в системе, хотя и от имени пользователя без повышенных привилегий.

Причиной возникновения уязвимости является некорректная обработка содержимого сжатых архивных файлов. Программное обеспечение Email Security Gateway не проводит должную очистку активного кода из файлов внутри определенных типов архивов, что открывает возможность для атаки.

Вектор атаки предельно прост и эффективен: злоумышленник отправляет на целевую систему электронное письмо, содержащее специально созданное сжатое вложение, например, в формате ZIP или RAR. Когда шлюз Libraesva ESG пытается проанализировать этот файл, уязвимость срабатывает, позволяя выполнить внедренные в него вредоносные команды.

Компания Libraesva подтвердила как минимум один инцидент, в ходе которого эта уязвимость была успешно использована в реальной атаке. Специалисты компании атрибутировали это нападение «враждебной иностранной государственной структуре», что указывает на высокий уровень подготовки и целенаправленный характер кибератаки.

Под угрозой находятся все экземпляры Libraesva ESG, работающие на версиях программного обеспечения от 4.5 до 5.5.x, если на них не установлены последние обновления. Критически важно понимать, что версии ниже 5.0 больше не поддерживаются производителем, и для их защиты требуется ручное обновление до актуального поддерживаемого релиза.

Компания продемонстрировала быструю реакцию на инцидент. С момента обнаружения злонамеренной активности до выпуска исправляющего патча прошло всего 17 часов. Это подчеркивает серьезность, с которой Libraesva отнеслась к найденной угрозе.

Для устранения уязвимости были выпущены следующие версии программного обеспечения: 5.0.31, 5.1.20, 5.2.31, 5.3.16, 5.4.8 и 5.5.7. Установка одного из этих обновлений полностью закрывает вектор атаки.

В связи с активной эксплуатацией уязвимости CVE-2025-59689 в реальных условиях, всем клиентам Libraesva необходимо в срочном порядке обновить свои экземпляры Email Security Gateway до последней доступной версии, чтобы предотвратить возможные вторжения и утечку данных.


Новое на сайте

18318Что может рассказать забытый соперник Рима о его истинном облике? 18317Почему оптическая иллюзия обманывает рыб, но не горлиц? 18316Эффект домино в облаке: как один сбой Amazon парализовал интернет 18315Непреодолимый энергетический барьер человеческого тела 18314Воздушный перегон в Бэдлендс: как вертолеты сохраняют популяцию бизонов 18313Бразильская спам-империя в магазине Google Chrome 18312Чистка рая: война Лос-Анджелеса против белых безработных 18311Архитектура страха: научное объяснение призраков и проклятых мест 18310Может ли копирование кода с веб-страницы обойти все ваши системы защиты? 18309Выжившие из Помпеи: как историк отследил беженцев Везувия 18308Куда исчезли тысячи жителей Помпей и Геркуланума? 18307Глобальный коллапс из-за сбоя в облаке Amazon 18306Природа таинственных огней на лунной поверхности 18305Почему у 2600-летних идолов из Рос-Карра был сменный пол? 18304Провал кибератаки анб на китайский эталон времени