Le Departement de la cybersecurite et de la lutte contre la criminalite de haute technologie (police de Hanoï) met en garde contre les failles de securite CVE et les anciens Routers TP-Link qui pourraient avoir un impact sur le systeme des agences et organisations nationales. Plus precisement comme suit :
1. Faille de securite logicielle sur le service Email
CVE-2025-59689 – Vulnerabilite d'injection de commandes a distance dans Libraesva Email Security Gateway
Score CVSS : 6,1/10 – Niveau : Moyen.
Description : Les pirates informatiques peuvent exploiter la faille en inserant des commandes activees via un e-mail avec des fichiers joints compresses specialement conçus permettant d'executer des commandes facultatives en tant qu'utilisateur sans droits particuliers. La raison en est que le processus de balayage de fichiers n'a pas correctement traite la suppression du code executable de certains formats de stockage compresses.
Versions concernees : Libraesva ESG de la version 4.5 a avant 5.0.31.
Libraesva a publie un correctif d'urgence automatique pour tous les clients utilisant ESG 5.x (sans operations supplementaires).Pour les utilisateurs de la version 4.x il est necessaire de mettre a jour manuellement selon les instructions sur : https://docs.libraesva.com/document/migration/libraesva-esg-4-x-to-5-x-migration-guide
Examen de PoC : Aucun code d'exploitation publique (PoC) n'est encore disponible.
2. Faille de securite logicielle sur le navigateur
CVE-2025-11152 – Une vulnerabilite de depassement d'entier provoque la sortie du bac a sable sur Firefox Score CVSS : 8,6/10 – Niveau : Eleve (Eleve).
Deformation du nombre d'echantillons dans le composant graphique : Canvas2D peut permettre aux pirates d'echapper a Sandbox d'acceder aux donnees sensibles de la memoire ou d'executer des logiciels malveillants.
Versions concernees : Firefox 143.0.3 ou version anterieure.
Mozilla a corrige le bug dans la version 143.0.3.Les utilisateurs doivent mettre a jour vers cette version ou une version plus recente pour minimiser les risques.Le correctif a egalement ete integre aux distributions Linux telles que Ubuntu et Debian.Details sur : https://www.mozilla.org/en-US/security/advisories/mfsa2025-80
La faille sur les anciens Routeurs TP-Link
De nombreux anciens modeles de routeurs TP-Link utilises dans les agences et les unites ont cesse de prendre en charge la mise a jour du firmware ou ont cesse de fournir des services (End-of-Life/End-of-Service) tels que : TP-Link TL-WR740N TL-WR841N TL-WR940N Archer C50 Archer C20 TL-WR1043ND
Ces appareils presentent de nombreuses failles graves et ne seront jamais corriges et deviendront des cibles d'attaque courantes.
Les erreurs courantes comprennent : Injection de commandes (Command Injection) Debordement du cache (Buffer Overflow) Passer a l'authentification (Authentication Bypass) Execution de code a distance (RCE).
Les pirates informatiques peuvent : Obtenir le controle du routeur ; voler les informations de connexion et les donnees du reseau ; diriger les utilisateurs vers des sites frauduleux (phishing) ; creer des botnets pour les attaques DDoS ; diffuser des logiciels malveillants dans le reseau interne.
S'il vous plaît corriger
Pour les appareils Router TP-Link qui ont cesse de prendre en charge le correctif ne peut pas etre effectue via une mise a jour logicielle mais necessite des mesures plus radicales :
Verifier et recenser l'appareil : Etablir une liste de tous les routeurs utilises dans l'entreprise ou l'unite ; Indiquer clairement le modele et la version du firmware.
Recherche de l'etat de soutien : Verifiez sur le site officiel de TP-Link pour determiner l'etat d'EoL/EoS.
Remplacer l'appareil : Il est obligatoire de remplacer l'ancien routeur par un nouvel appareil prenant en charge une mise a jour de securite reguliere.
Renforcer la securite du reseau : Segmentation reseau (Network Segmentation) : Isoler un systeme important pour limiter la propagation.
Porte-feu (Firewall) : Configuration stricte qui ne permet que la connexion necessaire.
Systeme de detection/anti-intrusion (IDS/IPS) : Surveillance du trafic et alerte aux comportements anormaux.
Le Departement de la cybersecurite et de la prevention et de la lutte contre la criminalite de haute technologie de la police de Hanoï demande aux agences aux entreprises aux organisations et aux particuliers de mettre en œuvre serieusement les directives ci-dessus afin de detecter et de surmonter rapidement les risques et d'empecher les cyberattaques et d'assurer la securite de l'information dans le systeme.