A Zimbra avisou sobre uma grave falha de segurança de dia zero em seu software de e-mail que tem sido explorada ativamente.
"Uma vulnerabilidade de segurança na Zimbra Collaboration Suite Versão 8.8.15 que pode afetar potencialmente a confidencialidade e integridade de seus dados surgiu", disse a empresa em um aviso.
A empresa também disse que o problema foi corrigido e que se espera que seja entregue na atualização de julho.
Detalhes adicionais sobre a falha atualmente não estão disponíveis.
No interim, a empresa está alertando os clientes a aplicar uma correção manual para eliminar o vetor de ataque:
- Faça um backup do arquivo /opt/zimbra/jetty/webapps/zimbra/m/momoveto
- Edite este arquivo e vá para a linha número 40
- Atualize o valor do parâmetro como: <input name="st" type="hidden" value="${fn:escapeXml(param.st)}"/>;
- Antes da atualização, a linha aparecia como: <input name="st" type="hidden" value="${param.st}"/>;
Embora a empresa não tenha divulgado detalhes sobre a exploração ativa, a pesquisadora do Google Threat Analysis Group (TAG) Maddie Stone disse que descobriu a falha de script entre sites (XSS) sendo abusada na natureza como parte de um ataque direcionado.
O pesquisador do TAG, Clément Lecigne, tem sido creditado com a descoberta e relato do bug.
A divulgação vem quando a Cisco lançou patches para remediar uma falha crítica em seu software SD-WAN vManage (
CVE-2023-20214
, pontuação CVSS: 9.1) que poderia permitir que um invasor remoto não autenticado ganhasse permissões de leitura ou permissões de gravação limitadas na configuração de uma instância do Cisco SD-WAN vManage.
"Um exploit bem sucedido poderia permitir que o invasor recuperar informações de e enviar informações para a configuração da instância Cisco vManage afetada", disse a empresa.
"Um exploit bem sucedido poderia permitir que o invasor recuperar informações de e enviar informações para a configuração da instância do Cisco vManage afetada."
A vulnerabilidade foi abordada nas versões 20.6.3.4, 20.6.4.2, 20.6.5.5, 20.9.3.2, 20.10.1.2 e 20.11.1.2.
A grande empresa de equipamentos de rede afirmou que não está ciente de nenhum uso malicioso da falha.
Publicidade
Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2. Saiba mais...