Plataforma
other
Componente
netgain-em-plus
Corrigido em
10.1.69
A vulnerabilidade CVE-2019-25468 é uma falha de Execução Remota de Código (RCE) presente no NetGain EM Plus, afetando a versão 10.1.68. Atacantes não autenticados podem explorar essa falha para executar comandos arbitrários no sistema, comprometendo a integridade e confidencialidade dos dados. A correção foi disponibilizada pelo fornecedor, e a atualização é a medida recomendada para mitigar o risco.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante obtenha controle total sobre o sistema afetado. Ao enviar requisições POST maliciosas ao endpoint script_test.jsp com comandos do sistema operacional embutidos no parâmetro content, o atacante pode executar código arbitrário. Isso pode resultar no roubo de informações confidenciais, instalação de malware, modificação de arquivos de sistema e, em última análise, no comprometimento completo da infraestrutura. A ausência de autenticação necessária para a exploração amplia significativamente o potencial de impacto, tornando qualquer sistema exposto vulnerável a ataques.
A vulnerabilidade foi divulgada em 2026-03-11. Não há informações disponíveis sobre exploração ativa ou presença na KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A ausência de um Proof of Concept (PoC) publicamente disponível pode indicar um nível de risco menor, mas a gravidade da vulnerabilidade (CVSS 9.8) exige atenção imediata.
Organizations utilizing NetGain EM Plus for email management, particularly those running vulnerable versions 10.1.68–10.1.68, are at significant risk. Shared hosting environments where multiple users share the same server are especially vulnerable, as a compromised account could potentially be used to exploit this vulnerability.
• windows / other: Monitor NetGain EM Plus server logs for POST requests to script_test.jsp with unusual or suspicious content in the 'content' parameter. Use Sysinternals tools like Process Monitor to observe process creation and command-line arguments.
• linux / server: Monitor system logs (e.g., /var/log/syslog, /var/log/auth.log) for unusual process executions or command-line activity related to the NetGain EM Plus installation directory. Use auditd to track file access and modifications.
• generic web: Use curl or wget to test the script_test.jsp endpoint with a benign POST request and verify that it does not execute arbitrary commands. Examine response headers for unexpected content or errors.
disclosure
Status do Exploit
EPSS
0.29% (percentil 52%)
CISA SSVC
Vetor CVSS
A principal medida de mitigação é a atualização imediata para uma versão corrigida do NetGain EM Plus. Caso a atualização não seja possível no momento, considere implementar medidas de segurança adicionais, como a restrição de acesso ao endpoint script_test.jsp através de um firewall ou proxy reverso. Implementar regras de WAF (Web Application Firewall) para filtrar requisições POST com comandos suspeitos também pode ajudar a reduzir o risco. Monitore os logs do sistema em busca de atividades incomuns, como requisições POST frequentes ao endpoint vulnerável.
Atualize NetGain EM Plus para uma versão corrigida. Consulte a documentação do fornecedor ou seu site para obter instruções específicas sobre como aplicar a atualização e mitigar a vulnerabilidade.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2019-25468 is a critical Remote Code Execution vulnerability in NetGain EM Plus versions 10.1.68–10.1.68, allowing unauthenticated attackers to execute system commands.
If you are running NetGain EM Plus version 10.1.68–10.1.68, you are potentially affected by this vulnerability. Check your version and upgrade immediately.
The recommended fix is to upgrade to a patched version of NetGain EM Plus. If patching is not immediately possible, implement WAF rules to block malicious requests.
While no active campaigns have been publicly confirmed, the vulnerability's severity and ease of exploitation suggest a high risk of exploitation.
Refer to the NetGain EM Plus security advisories on their official website for the latest information and patch details.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.