زیمبرا درباره یک نقص امنیتی حیاتیِ روز صفر در نرمافزار ایمیل خود که تحت بهرهبرداری فعال در سطح اینترنت قرار گرفته، هشدار داده است.
این شرکت در گزارشی اعلام کرد[۱]: «یک آسیبپذیری امنیتی در مجموعه Zimbra Collaboration نسخه ۸٫۸٫۱۵ که میتواند به طور بالقوه بر محرمانه بودن و یکپارچگی دادههای شما تأثیر بگذارد، ظاهر شده است.»
همچنین گفت[۲] که این مشکل برطرف شده است و انتظار میرود که در انتشار وصله ماه جولای ارائه شود. جزئیات بیشتری در مورد این نقص در حال حاضر در دسترس نیست، اگرچه زیمبرا گفت که این مشکل را از طریق پاکسازی ورودی برطرف کرده است.
در این میان، از مشتریان میخواهد تا برای ازبینبردن بردار حمله، یک اصلاح دستی را اعمال کنند[۳]:
- از فایل /opt/zimbra/jetty/webapps/zimbra/m/momoveto پشتیبان تهیه کنید.
- این فایل را ویرایش کنید و به خط شماره ۴۰ بروید.
- مقدار پارامتر را به این صورت بهروز کنید: <input name=”st” type=”hidden” value=”${fn:escapeXml(param.st)}”/>
- قبل از بهروزرسانی، خط بهصورت زیر ظاهر میشد: <input name=”st” type=”hidden” value=”${param.st}”/>
درحالیکه این شرکت جزئیات این بهرهبرداری فعال را فاش نکرد، محقق گروه تحلیل تهدید گوگل (TAG) Maddie Stone در این باره گفت[۴] که کشف کرده است که نقص برنامهنویسی متقابل[۵] (XSS) در سطح اینترنت بهعنوان بخشی از یک حمله هدفمند مورد سوءاستفاده قرار گرفته است. به محقق TAG Clément Lecigne بهخاطر کشف و گزارش این اشکال اعتبار داده شده است.
این افشاگری در حالی صورت میگیرد که سیسکو وصلههایی را برای رفع یک نقص حیاتی در نرمافزار SD-WAN vManage (CVE-2023-20214، دارای امتیاز ۱/۹ در مقیاس CVSS) منتشر کرده است که میتواند به مهاجم غیر قابل احراز هویت و از راه دور اجازه دهد مجوز خواندن یا نوشتن محدود در پیکربندی یک نمونه Cisco SD-WAN vManage آسیبدیده را دریافت کند.
این شرکت گفت[۶]: “یک بهرهبردار موفق میتواند به مهاجم اجازه دهد اطلاعات را از پیکربندی نمونه سیسکو vManage که آسیبدیده است بازیابی کرده و به آن ارسال کند. یک اکسپلویت موفق میتواند به مهاجم اجازه دهد تا اطلاعات را از پیکربندی نمونه Cisco vManage بازیابی کرده و به آن بفرستد.”
این آسیبپذیری در نسخههای ۲۰٫۶٫۳٫۴، ۲۰٫۶٫۴٫۲، ۲۰٫۶٫۵٫۵، ۲۰٫۹٫۳٫۲، ۲۰٫۱۰٫۱٫۲ و ۲۰٫۱۱٫۱٫۲ برطرف شده است. این فروشنده عمده تجهیزات شبکه گفت که از استفاده مخرب از این نقص آگاه نیست.
منابع
[۱] https://wiki.zimbra.com/wiki/Security_Center
[۲] https://blog.zimbra.com/2023/07/security-update-for-zimbra-collaboration-suite-version-8-8-15
[۳] https://info.zimbra.com/security-update-zimbra-collaboration-suite-version-8.8.15-important
[۴] https://twitter.com/maddiestone/status/1679542322772721664
[۵] https://github.com/Zimbra/zm-web-client/pull/827
[۶] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanage-unauthapi-sphCLYPA
[۷] https://thehackernews.com/2023/07/zimbra-warns-of-critical-zero-day-flaw.html
ثبت ديدگاه