Zimbra Zero-Day exige atualização urgente do manual

Views: 190
0 0
Read Time:2 Minute, 13 Second

As equipes que executam o Zimbra Collaboration Suite versão 8.8.15 são instadas a aplicar uma correção manual contra uma vulnerabilidade de dia zero recentemente descoberta que está sendo explorada ativamente na natureza.

O pacote de nuvem Zimbra oferece e-mail, funções de calendário e outras ferramentas de colaboração empresarial. A vulnerabilidade compromete a segurança dos dados nos servidores Zimbra, informou a empresa em seu comunicado de segurança.

“Uma vulnerabilidade de segurança no Zimbra Collaboration Suite versão 8.8.15 que poderia impactar a confidencialidade e integridade de seus dados surgiu”, disse a empresa. “Levamos esse assunto muito a sério e já tomamos medidas imediatas para resolver o problema.”

vulnerabilidade de cross-site scripting (XSS) refletida foi descoberta pelo pesquisador do Google Threat Analysis Group (TAG), Clément Lecigne. A colega pesquisadora do TAG, Maddie Stone, confirmou que o dia zero do Zimbra está sendo visado na natureza em um tweet de 13 de julho. 

Nenhum patch automático ainda

Embora o Zimbra tenha uma correção, ela não será lançada automaticamente até a atualização programada para julho, e é por isso que a empresa está pedindo aos clientes que apliquem manualmente uma correção a todos os nós da caixa de correio.

A empresa insta seus usuários a seguirem os seguintes passos:

  1. Faça um backup do arquivo /opt/zimbra/jetty/webapps/zimbra/m/momoveto
  2. Edite este arquivo e vá para a linha número 40
  3. Atualize o valor do parâmetro conforme abaixo
    <input name=”st” type=”hidden” value=”${fn:escapeXml(param.st)}”/>
  4. Antes da atualização, a linha aparecia como abaixo
    <input name=”st” type=”hidden” value=”${param.st}”/>
  5. Após a atualização, a linha deverá aparecer conforme abaixo:
    <input name=”st” type=”hidden” value=”${fn:escapeXml(param.st)}”/>

O Zimbra acrescentou em seu comunicado de segurança  que não é necessário reiniciar o serviço. 

Zimbra: um alvo popular do cibercriminoso

O risco de não corrigir é real: os produtos Zimbra são populares entre ameaças persistentes avançadas (APT) e outros grupos de ameaças cibernéticas. No início deste ano, o governo norte-coreano foi descoberto usando uma vulnerabilidade de dia zero do Zimbra para espionar uma coleção de organizações do setor médico e de energia. Meses antes, no final de 2022, agentes de ameaças foram descobertos explorando ativamente uma vulnerabilidade de execução remota de código em servidores de e-mail Zimbra .

Em novembro passado, a Agência de Segurança Cibernética e de Infraestrutura (CISA) emitiu um aviso geral de que, se as empresas estivessem executando suítes de colaboração Zimbra , deveriam presumir que foram comprometidas.

FONTE: DARKREADING

POSTS RELACIONADOS