Vulnerabilidade XSS crítica em Zimbra explorada na natureza (CVE-2023-34192)

Views: 288
0 0
Read Time:1 Minute, 33 Second

Sobre a vulnerabilidade (CVE-2023-34192)

O CVE-2023-34192 pode permitir que um agente de ameaça autenticado remotamente execute código arbitrário por meio de um script criado para a função /h/autoSaveDraft. Afeta o Zimbra Collaboration Suite (ZCS) v.8.8.15.

A empresa forneceu aos administradores instruções sobre como aplicar a correção manualmente, editando um único arquivo de dados.

“Esta vulnerabilidade foi explorada ativamente, tornando-se imperativo tomar medidas imediatas. Recomendamos enfaticamente seguir as etapas de mitigação fornecidas sem demora”, observou a empresa .

“O problema foi corrigido por meio da sanitização de entrada. Também realizamos testes rigorosos para garantir a eficácia e a estabilidade do sistema. A correção está planejada para ser entregue no lançamento do patch de julho.”

A aplicação da correção não resultará em tempo de inatividade, pois não requer a reinicialização do serviço.

Zimbra é um alvo popular

Clément Lecigne, do Google Threat Analysis Group, descobriu e relatou essa vulnerabilidade.

Vulnerabilidades – zero-day ou não – no ZCS são frequentemente exploradas por invasores, já que o Zimbra é amplamente utilizado por diversas organizações, incluindo agências governamentais, universidades, empresas, etc. (e outras soluções de software de código aberto que usa).

No final de 2021, uma vulnerabilidade de dia zero do Zimbra ( CVE-2022-24682 ) foi explorada por hackers chineses para atingir os governos europeus.

Em agosto de 2022, a CISA publicou um comunicado sobre várias vulnerabilidades no Zimbra Collaboration Suite, principalmente críticas e exploradas na natureza.

Mais tarde naquele mesmo ano, uma vulnerabilidade crítica de execução remota de código ( CVE-2022-41352 ) foi encontrada sendo explorada por grupos APT.

Em abril de 2023, uma falha de script entre sites ( CVE-2022-27926 ) foi aproveitada por hackers russos para atingir os países da OTAN.

FONTE: HELP NET SECURITY

POSTS RELACIONADOS