
آسیبپذیری zero-day اجرای کد از راه دور در Active! Mail به طور فعال در حملات علیه سازمانهای بزرگ ژاپن مورد سوءاستفاده قرار میگیرد. Active! Mail یک کلاینت ایمیل تحت وب است که توسط شرکتهای ژاپنی TransWARE و بعداً Qualitia توسعه یافته و در بیش از 2250 سازمان با 11 میلیون حساب کاربری استفاده میشود.
این آسیبپذیری با شناسه CVE-2025-42599 و امتیاز CVSS 9.8 (بحرانی) شناخته شده که ناشی از stack-based buffer overflow است و تمام نسخههای Active! تا BuildInfo: 6.60.05008561 را تحت تأثیر قرار میدهد. ارائهدهندگان خدمات میزبانی وب ژاپن مانند Kagoya و WADAX به دلیل حملات خارجی، خدمات خود را موقتاً تعلیق کردهاند. محققان امنیتی حداقل 227 سرور Active! در معرض اینترنت را شناسایی کردهاند که 63 مورد آن در دانشگاهها استفاده میشود. CERT ژاپن اقدامات کاهشی شامل پیکربندی WAF برای بررسی بدنه درخواستهای HTTP و مسدود کردن هدرهای multipart/form-data بزرگ را پیشنهاد داده است.
کلمات کلیدی : آسیبپذیری zero-day, Active Mail, اجرای کد از راه دور, CVE-2025-42599, buffer overflow, امنیت سایبری
نظر شما چیست؟
خوشحال میشویم نظر شما را بدانیم. نظری بنویسید.