Zimbra, yöneticileri saldırılarda sömürülen sıfır günleri manuel olarak düzeltmeye çağırıyor

2 yıl önce

Zimbra bugün yöneticileri, Zimbra İşbirliği Suite (ZCS) e-posta sunucularını hedeflemek ve tehlikeye atmak için aktif olarak sömürülen sıfır gün güvenlik açığını manuel olarak düzeltmeye çağırdı.

Bu yaygın olarak benimsenen bu e -posta ve işbirliği platformu şu anda dünya çapında 1000'den fazla hükümet ve finansal kuruluş da dahil olmak üzere 140 ülkeyi kapsayan 200.000'den fazla işletme tarafından istihdam edilmektedir.

Perşembe günü Perşembe günü, "Zimbra İşbirliği Suite sürüm 8.8.15'te verilerinin gizliliğini ve bütünlüğünü potansiyel olarak etkileyebilecek bir güvenlik açığı sürüm 8.8.15. Müşterilere hatayı bilgilendirmeyen bir danışmanlık da vahşi doğada istismar ediliyor.

Güvenlik kusuru (şu anda bir CVE kimliği yok), Google Tehdit Analiz Grubu'ndan güvenlik araştırmacısı Clément Lecigne tarafından keşfedilen ve bildirilen yansıtılmış bir siteler arası komut dosyasıdır (XSS).

XSS saldırılarının bir parçası olarak, tehdit aktörleri hassas kullanıcı bilgilerini çalabilir veya savunmasız sistemlerde kötü amaçlı kod yürütebilir.

Zimbra, kusurun saldırılarda kullanıldığını açıklamamış olsa da, Google Tag'in Maddie Stone bugün XSS güvenlik açığının hedeflenen bir saldırıdan yararlanırken keşfedildiğini açıkladı.

Zimbra henüz aktif olarak sömürülen sıfır gününü ele almak için güvenlik yamaları sağlamamış olsa da, yöneticilerin saldırı vektörünü kaldırmak için manuel olarak uygulanabileceği bir düzeltme sağladı.

Şirket, "En üst düzey güvenlik seviyesini korumak için, işbirliğinizi tüm posta kutusu düğümlerinize manuel olarak uygulamak için lütfen istiyoruz." Dedi.

Tüm posta kutusu düğümlerinde güvenlik açığını hafifletmek için gereken prosedür, yöneticilerin aşağıdaki adımlardan geçmesini gerektirir:

EscapexMl () işlevinin dahil edilmesi, XSS kusurlarını önlemek için XML işaretlemesinde kullanılan özel karakterlerden kaçarak kullanıcı tarafından girilen verileri sterilize edecektir.

Bir Zimbra hizmeti yeniden başlatılması, hafifletmeyi uygulamak için gerekli olmadığından düzeltme kesinti olmadan uygulanabilir.

Son yıllarda dünya çapında yüzlerce savunmasız e-posta sunucusunu ihlal etmek için vahşi doğada birden fazla Zimbra hatasının araştırıldığı göz önüne alındığında, yöneticiler bu sıfır gününü hafifletmeye öncelik vermelidir.

Örneğin, Haziran 2022'nin başlarında, Zimbra Auth bypass ve uzaktan kod yürütme hataları, 1.000'den fazla sunucuyu ihlal etmek için kullanıldı.

Eylül 2022'den başlayarak, bilgisayar korsanları Zimbra işbirliği paketinde takılmamış bir RCE güvenlik açığını kötüye kullanmaya başladı ve iki ay içinde yaklaşık 900 savunmasız sunucudan ödün verdi.

Kış Vivern Rus hackleme grubu, NATO ile uyumlu hükümetlerin webmail portallarını ihlal etmek ve yetkililere, hükümetlere, askeri personel ve diplomatlara ait e-posta posta kutularını çalmak için Şubat 2023'ten bu yana başka bir yansıtılan XSS hatasını hedefleyen istismarlar kullandı.

Synacor (Zimbra'nın ana şirketi) sözcüsü, bugün daha önce BleepingComputer tarafından iletişime geçildiğinde hemen yorum yapmak için mevcut değildi.

VMware, saldırılarda sömürülen kritik vrealize kusurunu uyarıyor

Bilgisayar korsanları, çerez onay eklentisi istismarı ile 1.5m WordPress sitelerini hedef

Rockwell, kritik altyapıyı hedefleyen yeni APT RCE istismarı konusunda uyarıyor

Sonicwall, yöneticileri eleştirel auth bypass hatalarını hemen yerine uyarıyor

Microsoft: NATO Zirvesi Saldırılarında Sıralı Ofis Zero Day

Kaynak: Bleeping Computer

More Posts