Государственная кибератака через уязвимость в шлюзе электронной почты Libraesva

Итальянская компания в сфере кибербезопасности Libraesva обнаружила в своем продукте Email Security Gateway (ESG) уязвимость средней степени тяжести, которая уже активно используется для проведения атак. По данным компании, за эксплуатацией уязвимости стоит хакерская группировка, спонсируемая иностранным государством. В ответ на угрозу Libraesva оперативно выпустила обновления безопасности и настоятельно призывает всех пользователей немедленно установить их.
Государственная кибератака через уязвимость в шлюзе электронной почты Libraesva
Изображение носит иллюстративный характер

Обнаруженная уязвимость получила идентификатор CVE-2025-59689 и оценку 6.1 по шкале CVSS, что классифицирует ее как угрозу средней степени опасности. Тип уязвимости — внедрение команд (Command Injection). Она позволяет злоумышленнику выполнять произвольные команды в системе, хотя и от имени пользователя без повышенных привилегий.

Причиной возникновения уязвимости является некорректная обработка содержимого сжатых архивных файлов. Программное обеспечение Email Security Gateway не проводит должную очистку активного кода из файлов внутри определенных типов архивов, что открывает возможность для атаки.

Вектор атаки предельно прост и эффективен: злоумышленник отправляет на целевую систему электронное письмо, содержащее специально созданное сжатое вложение, например, в формате ZIP или RAR. Когда шлюз Libraesva ESG пытается проанализировать этот файл, уязвимость срабатывает, позволяя выполнить внедренные в него вредоносные команды.

Компания Libraesva подтвердила как минимум один инцидент, в ходе которого эта уязвимость была успешно использована в реальной атаке. Специалисты компании атрибутировали это нападение «враждебной иностранной государственной структуре», что указывает на высокий уровень подготовки и целенаправленный характер кибератаки.

Под угрозой находятся все экземпляры Libraesva ESG, работающие на версиях программного обеспечения от 4.5 до 5.5.x, если на них не установлены последние обновления. Критически важно понимать, что версии ниже 5.0 больше не поддерживаются производителем, и для их защиты требуется ручное обновление до актуального поддерживаемого релиза.

Компания продемонстрировала быструю реакцию на инцидент. С момента обнаружения злонамеренной активности до выпуска исправляющего патча прошло всего 17 часов. Это подчеркивает серьезность, с которой Libraesva отнеслась к найденной угрозе.

Для устранения уязвимости были выпущены следующие версии программного обеспечения: 5.0.31, 5.1.20, 5.2.31, 5.3.16, 5.4.8 и 5.5.7. Установка одного из этих обновлений полностью закрывает вектор атаки.

В связи с активной эксплуатацией уязвимости CVE-2025-59689 в реальных условиях, всем клиентам Libraesva необходимо в срочном порядке обновить свои экземпляры Email Security Gateway до последней доступной версии, чтобы предотвратить возможные вторжения и утечку данных.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка