Libraesvaは、国家支援と考えられる脅威アクターに悪用された脆弱性を修正するため、Email Security Gateway(ESG)ソリューション向けに緊急アップデートをリリースしました。
このメールセキュリティ製品は、フィッシング、マルウェア、スパム、ビジネスメール詐欺、なりすましからメールシステムを保護するため、マルチレイヤーの保護アーキテクチャを採用しています。
ベンダーによると、Libraesva ESGは世界中の数千の中小企業および大企業で利用されており、20万人以上のユーザーにサービスを提供しています。
このセキュリティ問題は、CVE-2025-59689として追跡されており、中程度の深刻度スコアが付与されています。悪意のある細工が施されたメール添付ファイルを送信することで発動し、非特権ユーザーアカウントから任意のシェルコマンドを実行可能にします。
「Libraesva ESGは、特別に細工された圧縮添付ファイルを含む悪意のあるメールによって引き起こされるコマンドインジェクションの脆弱性の影響を受けており、非特権ユーザーとして任意のコマンドが実行される可能性があります」と、セキュリティ・ブリテンには記載されています。
「これは、一部の圧縮アーカイブ形式に含まれるファイルからアクティブコードを除去する際の不適切なサニタイズが原因で発生します」とLibraesvaは説明しています。
ベンダーによると、この脆弱性を利用した攻撃が、少なくとも1件、「外国の敵対的国家主体」と考えられる攻撃者によって確認されています。
CVE-2025-59689は、バージョン4.5以降のすべてのLibraesva ESGに影響しますが、以下のバージョンで修正されています:
- 5.0.31
- 5.1.20
- 5.2.31
- 5.3.16
- 5.4.8
- 5.5.7
バージョン5.0未満を使用している顧客は、サポートされているリリースへの手動アップグレードが必要です。これらのバージョンはサポート終了となっており、CVE-2025-59689のパッチは提供されません。
Libraesvaによれば、このパッチは悪用を発見してから17時間後に緊急アップデートとしてリリースされました。修正はクラウドおよびオンプレミスの両方の導入環境に自動的に適用されました。
パッチには、脆弱性の根本原因に対処するサニタイズ修正、環境がすでに侵害されていないかを判断するための自動インジケーター・スキャン、そしてセキュリティアップデートが正しく適用されたことを検証する自己診断モジュールが含まれています。
ベンダーはまた、この攻撃について「脅威アクターが単一のアプライアンスに焦点を当てていることは精密さを示しており、迅速な対応の重要性を強調している」とコメントしています。