關閉選單
Libraesva ESG 零時差漏洞遭攻擊者利用(CVE-2025-59689)

近日,一則關於電子郵件安全產品被零日漏洞攻擊的警報,再次凸顯了網路邊界防護的嚴峻挑戰。

義大利電子郵件安全公司證實,疑似受國家支持的攻擊者利用了 Libraesva 電子郵件安全閘道 (ESG) 中的零日漏洞 (CVE-2025-59689),這個漏洞影響 Libraesva ESG 從 4.5 版開始直至 5.5 版(包括 5.5 版)的版本。 這次攻擊的目標精準度高,攻擊者被認為是外國敵對國家,顯示出針對特定高價值目標的複雜威脅。

CVE-2025-59689 是一個命令注入漏洞,是由於從某些壓縮檔案格式的文件中刪除活動代碼時清理不當造成的。此漏洞可以透過包含特製壓縮附件的電子郵件觸發。 駭客在壓縮檔案中建構了惡意程式載入檔案,用以操縱應用程式的清理邏輯,從而繞過安全檢查,在非特權使用者帳戶下執行任意 shell 命令。儘管是以非特權帳戶執行,但在關鍵的安全設備上執行任意代碼,已構成極高的風險。

該公司已透過自動更新管道發布了針對 5.x 分支的修復。無論是雲端還是本機設備,所有運行其中一個分支的部署都已升級到包含修復程式的版本。 這些修復版本包括 5.0.31、5.1.20、5.2.31、5.3.16、5.4.8 或 5.5.7,確保了運行這些分支的客戶得以快速緩解風險。

這次的快速修復不僅包含了漏洞本身的修正,還觸發了自動掃描,尋找入侵指標 (IOCs),並運行了一個模組來驗證補丁的完整性偵測殘留威脅。這種對單一設備的關注,體現了威脅參與者的高度精準性,也突顯了快速、全面補丁部署的重要性。

對於運行 4.x 版本的內部部署客戶,情況則有所不同。由於這些舊版本已不再受支援,他們必須手動升級到已修復的 5.x 版本才能消除此風險。

此事件再次提醒了企業,即使是專門設計用於防禦電子郵件威脅的安全閘道,也可能成為複雜攻擊的目標。企業需要高度警覺,確保其網路安全設備始終處於最新且受支持的狀態,尤其是在面對疑似國家支持的持續威脅時。即時的修復和升級不僅是最佳實踐,更是防止重大入侵的必要行動。


資料來源:https://www.helpnetsecurity.com/2025/09/24/libraesva-esg-vulnerability-cve-2025-59689-exploited/
 
義大利安全公司證實,疑似國家支持的攻擊者利用Libraesva電子郵件安全閘道(ESG)中的零日漏洞CVE-2025-59689(命令注入)發動攻擊。