آسیب‌پذیری حیاتی Active! Mail (CVE-2025-42599) در حملات به سازمان‌های ژاپنی اکسپلویت می‌شود

security news

آسیب‌پذیری روز صفر اجرای کد از راه دور (RCE) در Active! Mail با شناسه CVE-2025-42599 امتیاز CVSS : 9.8، به طور فعال در حملات به سازمان‌های بزرگ ژاپن مورد سوء استفاده قرار می‌گیرد.

Qualitia، اخیرا یک بولتن امنیتی درباره آسیب‌پذیری سرریز بافر مبتنی بر پشته منتشر کرد که بر همه نسخه‌های !Active تا و از جمله “BuildInfo: 6.60.05008561” در همه سیستم عامل‌های پشتیبانی شده تأثیر می‌گذارد. اگر یک درخواست مخرب ساخته شده توسط شخص ثالث راه دور ارسال شود، احتمال اجرای کد دلخواه یا ایجاد شرایط منع سرویس (DoS) وجود دارد. Active! Mail کلاینت ایمیل مبتنی بر وب است و مانند Gmail یا Outlook به طور گسترده در سراسر جهان استفاده نمی‌شود، اغلب به عنوان یک مولفه گروه افزاری در شرکتهای بزرگ، دانشگاه‌ها، سازمان‌های دولتی و بانک‌های ژاپنی زبان استفاده می‌شود. مرکز CERT ژاپن نیز تأیید کرد که آسیب‌پذیری به‌ طور فعال تحت اکسپلویت است و از همه کاربران خواست هرچه سریع‌تر به نسخه Active! Mail 6 با شناسه BuildInfo: 6.60.06008562 به‌ روزرسانی کنند.

https://www.bleepingcomputer.com/news/security/active-mail-rce-flaw-exploited-in-attacks-on-japanese-orgs/