قراصنة مدعومون من دول يستغلون ثغرة في بوابة البريد الإلكتروني الآمن من Libraesva

أصدرت شركة Libraesva تحديثًا أمنيًا لمعالجة ثغرة خطيرة في حل Email Security Gateway (ESG)، بعد أن أكدت أن جماعات تهديد مدعومة من دول قامت باستغلالها بالفعل. الثغرة تحمل المعرف CVE-2025-59689 بدرجة خطورة متوسطة (CVSS: 6.1).

تفاصيل الثغرة وطبيعة الاستغلال

تتمثل الثغرة في خلل حقن أوامر (Command Injection) يمكن تفعيله عبر بريد إلكتروني خبيث يحتوي على مرفق مضغوط مُصمّم خصيصًا، ما يسمح بتنفيذ أوامر عشوائية على النظام بصلاحيات مستخدم غير مميز. ويعود السبب إلى ضعف في آلية التنقية (Sanitization) أثناء إزالة الأكواد النشطة من الملفات الموجودة داخل بعض صيغ الأرشيف المضغوط.
في سيناريو هجوم عملي، يستطيع المهاجم إرسال بريد مزيف يحتوي على أرشيف معدّل ليستغل منطق التنقية غير الصحيح، مما يؤدي إلى تنفيذ أوامر على مستوى النظام.

الإصدارات المتأثرة والإصلاحات

تؤثر الثغرة على إصدارات Libraesva ESG من 4.5 حتى 5.5.x قبل الإصدار 5.5.7. وقد أصدرت الشركة إصلاحات في الإصدارات التالية: 5.0.31، 5.1.20، 5.2.31، 5.3.16، 5.4.8، و5.5.7. وأوضحت Libraesva أن الإصدارات الأقدم من 5.0 انتهى دعمها، ويجب ترقيتها يدويًا إلى نسخة مدعومة لتلقي الحماية.

نشاط هجومي مؤكد واستجابة سريعة

أشارت الشركة الإيطالية إلى أنها سجلت حادثة مؤكدة واحدة للاستغلال، وأن الفاعل يُعتقد أنه جهة مدعومة من دولة معادية. ورغم عدم الكشف عن هوية الدولة أو تفاصيل النشاط، أكدت Libraesva أنها أصدرت التصحيح الأمني خلال 17 ساعة فقط من اكتشاف سوء الاستخدام، في خطوة تؤكد سرعة استجابتها.
كما شددت على أن تركيز المهاجم على جهاز واحد بعينه يعكس دقة التخطيط وخطورة الجهة المنفذة، مما يبرز أهمية الإسراع في تطبيق التحديثات الأمنية الشاملة.

كلمات مفتاحية:

محمد طاهر
محمد طاهر
المقالات: 745

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.