زیمبرازیمبرا درباره یک نقص امنیتی حیاتیِ روز صفر در نرم‌افزار ایمیل خود که تحت بهره‌برداری فعال در سطح اینترنت قرار گرفته، هشدار داده است.

این شرکت در گزارشی اعلام کرد[۱]: «یک آسیب‌پذیری امنیتی در مجموعه Zimbra Collaboration نسخه ۸٫۸٫۱۵ که می‌تواند به طور بالقوه بر محرمانه بودن و یکپارچگی داده‌های شما تأثیر بگذارد، ظاهر شده است.»

همچنین گفت[۲] که این مشکل برطرف شده است و انتظار می‌رود که در انتشار وصله ماه جولای ارائه شود. جزئیات بیشتری در مورد این نقص در حال حاضر در دسترس نیست، اگرچه زیمبرا گفت که این مشکل را از طریق پاک‌سازی ورودی برطرف کرده است.

در این میان، از مشتریان می‌خواهد تا برای ازبین‌بردن بردار حمله، یک اصلاح دستی را اعمال کنند[۳]:

  1. از فایل /opt/zimbra/jetty/webapps/zimbra/m/momoveto پشتیبان تهیه کنید.
  2. این فایل را ویرایش کنید و به خط شماره ۴۰ بروید.
  3. مقدار پارامتر را به این صورت به‌روز کنید: <input name=”st” type=”hidden” value=”${fn:escapeXml(param.st)}”/>
  4. قبل از به‌روزرسانی، خط به‌صورت زیر ظاهر می‌شد: <input name=”st” type=”hidden” value=”${param.st}”/>

درحالی‌که این شرکت جزئیات این بهره‌برداری فعال را فاش نکرد، محقق گروه تحلیل تهدید گوگل (TAG) Maddie Stone در این باره گفت[۴] که کشف کرده است که نقص برنامه‌نویسی متقابل[۵] (XSS) در سطح اینترنت به‌عنوان بخشی از یک حمله هدف‌مند مورد سوءاستفاده قرار گرفته است. به محقق TAG Clément Lecigne به‌خاطر کشف و گزارش این اشکال اعتبار داده شده است.

این افشاگری در حالی صورت می‌گیرد که سیسکو وصله‌هایی را برای رفع یک نقص حیاتی در نرم‌افزار SD-WAN vManage (CVE-2023-20214، دارای امتیاز ۱/۹ در مقیاس CVSS) منتشر کرده است که می‌تواند به مهاجم غیر قابل احراز هویت و از راه دور اجازه دهد مجوز خواندن یا نوشتن محدود در پیکربندی یک نمونه Cisco SD-WAN vManage آسیب‌دیده را دریافت کند.

این شرکت گفت[۶]: “یک بهره‌بردار موفق می‌تواند به مهاجم اجازه دهد اطلاعات را از پیکربندی نمونه سیسکو vManage که آسیب‌دیده است بازیابی کرده و به آن ارسال کند. یک اکسپلویت موفق می‌تواند به مهاجم اجازه دهد تا اطلاعات را از پیکربندی نمونه Cisco vManage بازیابی کرده و به آن بفرستد.”

این آسیب‌پذیری در نسخه‌های ۲۰٫۶٫۳٫۴، ۲۰٫۶٫۴٫۲، ۲۰٫۶٫۵٫۵، ۲۰٫۹٫۳٫۲، ۲۰٫۱۰٫۱٫۲ و ۲۰٫۱۱٫۱٫۲ برطرف شده است. این فروشنده عمده تجهیزات شبکه گفت که از استفاده مخرب از این نقص آگاه نیست.

 

منابع

[۱] https://wiki.zimbra.com/wiki/Security_Center

[۲] https://blog.zimbra.com/2023/07/security-update-for-zimbra-collaboration-suite-version-8-8-15

[۳] https://info.zimbra.com/security-update-zimbra-collaboration-suite-version-8.8.15-important

[۴] https://twitter.com/maddiestone/status/1679542322772721664

[۵] https://github.com/Zimbra/zm-web-client/pull/827

[۶] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanage-unauthapi-sphCLYPA

[۷] https://thehackernews.com/2023/07/zimbra-warns-of-critical-zero-day-flaw.html