Ssylka

Государственная кибератака через уязвимость в шлюзе электронной почты Libraesva

Итальянская компания в сфере кибербезопасности Libraesva обнаружила в своем продукте Email Security Gateway (ESG) уязвимость средней степени тяжести, которая уже активно используется для проведения атак. По данным компании, за эксплуатацией уязвимости стоит хакерская группировка, спонсируемая иностранным государством. В ответ на угрозу Libraesva оперативно выпустила обновления безопасности и настоятельно призывает всех пользователей немедленно установить их.
Государственная кибератака через уязвимость в шлюзе электронной почты Libraesva
Изображение носит иллюстративный характер

Обнаруженная уязвимость получила идентификатор CVE-2025-59689 и оценку 6.1 по шкале CVSS, что классифицирует ее как угрозу средней степени опасности. Тип уязвимости — внедрение команд (Command Injection). Она позволяет злоумышленнику выполнять произвольные команды в системе, хотя и от имени пользователя без повышенных привилегий.

Причиной возникновения уязвимости является некорректная обработка содержимого сжатых архивных файлов. Программное обеспечение Email Security Gateway не проводит должную очистку активного кода из файлов внутри определенных типов архивов, что открывает возможность для атаки.

Вектор атаки предельно прост и эффективен: злоумышленник отправляет на целевую систему электронное письмо, содержащее специально созданное сжатое вложение, например, в формате ZIP или RAR. Когда шлюз Libraesva ESG пытается проанализировать этот файл, уязвимость срабатывает, позволяя выполнить внедренные в него вредоносные команды.

Компания Libraesva подтвердила как минимум один инцидент, в ходе которого эта уязвимость была успешно использована в реальной атаке. Специалисты компании атрибутировали это нападение «враждебной иностранной государственной структуре», что указывает на высокий уровень подготовки и целенаправленный характер кибератаки.

Под угрозой находятся все экземпляры Libraesva ESG, работающие на версиях программного обеспечения от 4.5 до 5.5.x, если на них не установлены последние обновления. Критически важно понимать, что версии ниже 5.0 больше не поддерживаются производителем, и для их защиты требуется ручное обновление до актуального поддерживаемого релиза.

Компания продемонстрировала быструю реакцию на инцидент. С момента обнаружения злонамеренной активности до выпуска исправляющего патча прошло всего 17 часов. Это подчеркивает серьезность, с которой Libraesva отнеслась к найденной угрозе.

Для устранения уязвимости были выпущены следующие версии программного обеспечения: 5.0.31, 5.1.20, 5.2.31, 5.3.16, 5.4.8 и 5.5.7. Установка одного из этих обновлений полностью закрывает вектор атаки.

В связи с активной эксплуатацией уязвимости CVE-2025-59689 в реальных условиях, всем клиентам Libraesva необходимо в срочном порядке обновить свои экземпляры Email Security Gateway до последней доступной версии, чтобы предотвратить возможные вторжения и утечку данных.


Новое на сайте