miércoles, febrero 4, 2026

Hackers patrocinados por el estado que explotan la vulnerabilidad de Gateway de seguridad de correo electrónico de Libraesva

TecnologíaHackers patrocinados por el estado que explotan la vulnerabilidad de Gateway de seguridad de correo electrónico de Libraesva

Libraesva ha publicado una actualización de seguridad para abordar una vulnerabilidad en su solución de Gateway de seguridad de correo electrónico (ESG) que, según los actores de amenazas patrocinados por el estado.

La vulnerabilidad, rastreada como CVE-2025-59689lleva una puntuación CVSS de 6.1, lo que indica gravedad de medio.

«Libraesva ESG se ve afectado por una falla de inyección de comandos que puede ser activado por un correo electrónico malicioso que contiene un archivo adjunto comprimido especialmente elaborado, lo que permite la ejecución potencial de comandos arbitrarios como un usuario no privilegiado», dijo Libraesva en un asesoramiento.

«Esto ocurre debido a una desinfección inadecuada durante la eliminación del código activo de los archivos contenidos en algunos formatos de archivo comprimidos».

En un escenario de ataque hipotético, un atacante podría explotar el defecto enviando un correo electrónico que contiene un archivo comprimido especialmente elaborado, lo que permite a un actor de amenaza aprovechar la lógica de desinfección incorrecta de la aplicación para que finalmente ejecute comandos de shell arbitrarios.

La deficiencia afecta las versiones de Libraesva ESG 4.5 a 5.5.x antes de 5.5.7, con correcciones lanzadas en 5.0.31, 5.1.20, 5.2.31, 5.3.16, 5.4.8 y 5.5.7. Libraesva señaló en la alerta que las versiones por debajo de 5.0 han alcanzado el fin de apoyo y deben actualizarse manualmente a una versión compatible.

La compañía de seguridad de correo electrónico italiana también reconoció que ha identificado un incidente confirmado de abuso, y que el actor de amenaza «se cree que es una entidad estatal hostil extranjera». No compartió más detalles sobre la naturaleza de la actividad, o quién puede estar detrás de ella.

«El enfoque de una sola supervisión subraya la precisión del actor de amenaza (que se cree que es un estado hostil extranjero) y destaca la importancia del despliegue de parche rápido e integral», dijo Libraesva, y agregó que desplegó una solución dentro de las 17 horas posteriores a la señalización del abuso.

A la luz de la explotación activa, es esencial que los usuarios del software ESG actualicen sus instancias a la última versión lo antes posible para mitigar las posibles amenazas.

Artículos más populares