Zimbra Adverte sobre Falha Crítica de Zero-Day em Software de Email em Meio à Exploração Ativa
14 de Julho de 2023

A Zimbra avisou sobre uma grave falha de segurança de dia zero em seu software de e-mail que tem sido explorada ativamente.

"Uma vulnerabilidade de segurança na Zimbra Collaboration Suite Versão 8.8.15 que pode afetar potencialmente a confidencialidade e integridade de seus dados surgiu", disse a empresa em um aviso.

A empresa também disse que o problema foi corrigido e que se espera que seja entregue na atualização de julho.

Detalhes adicionais sobre a falha atualmente não estão disponíveis.

No interim, a empresa está alertando os clientes a aplicar uma correção manual para eliminar o vetor de ataque:

- Faça um backup do arquivo /opt/zimbra/jetty/webapps/zimbra/m/momoveto
- Edite este arquivo e vá para a linha número 40
- Atualize o valor do parâmetro como: <input name="st" type="hidden" value="${fn:escapeXml(param.st)}"/>;
- Antes da atualização, a linha aparecia como: <input name="st" type="hidden" value="${param.st}"/>;

Embora a empresa não tenha divulgado detalhes sobre a exploração ativa, a pesquisadora do Google Threat Analysis Group (TAG) Maddie Stone disse que descobriu a falha de script entre sites (XSS) sendo abusada na natureza como parte de um ataque direcionado.

O pesquisador do TAG, Clément Lecigne, tem sido creditado com a descoberta e relato do bug.

A divulgação vem quando a Cisco lançou patches para remediar uma falha crítica em seu software SD-WAN vManage ( CVE-2023-20214 , pontuação CVSS: 9.1) que poderia permitir que um invasor remoto não autenticado ganhasse permissões de leitura ou permissões de gravação limitadas na configuração de uma instância do Cisco SD-WAN vManage.

"Um exploit bem sucedido poderia permitir que o invasor recuperar informações de e enviar informações para a configuração da instância Cisco vManage afetada", disse a empresa.

"Um exploit bem sucedido poderia permitir que o invasor recuperar informações de e enviar informações para a configuração da instância do Cisco vManage afetada."

A vulnerabilidade foi abordada nas versões 20.6.3.4, 20.6.4.2, 20.6.5.5, 20.9.3.2, 20.10.1.2 e 20.11.1.2.

A grande empresa de equipamentos de rede afirmou que não está ciente de nenhum uso malicioso da falha.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...