Zimbra parches cero
HogarHogar > Noticias > Zimbra parches cero

Zimbra parches cero

Jul 11, 2023

Dos semanas después de la divulgación inicial, Zimbra lanzó actualizaciones de seguridad que parchean una vulnerabilidad de día cero explotada en ataques dirigidos a servidores de correo electrónico Zimbra Collaboration Suite (ZCS).

Ahora rastreado como CVE-2023-38750, la falla de seguridad es un Cross-Site Scripting (XSS) reflejado descubierto por el investigador de seguridad Clément Lecigne del Google Threat Analysis Group.

Los ataques XSS representan una amenaza importante, ya que permiten a los actores de amenazas robar información confidencial o ejecutar código malicioso en sistemas vulnerables.

Si bien Zimbra no indicó que el día cero también estaba siendo explotado en la naturaleza cuando reveló por primera vez la vulnerabilidad e instó a los usuarios a solucionarla manualmente, Maddie Stone de Google TAG reveló que la vulnerabilidad se descubrió mientras se explotaba en un ataque dirigido.

"Para mantener el más alto nivel de seguridad, solicitamos amablemente su cooperación para aplicar la solución manualmente en todos los nodos de su buzón", dijo Zimbra en ese momento, pidiendo a los administradores que mitiguen el error de seguridad manualmente.

El miércoles, dos semanas después de la publicación del aviso inicial, la compañía lanzó ZCS 10.0.2, una versión que también corrige el error CVE-2023-38750, que "podría provocar la exposición de archivos JSP y XML internos".

Otro error reflejado de Zimbra XSS fue explotado desde al menos febrero de 2023 por el grupo de hackers ruso Winter Vivern para violar los portales de correo web de los gobiernos alineados con la OTAN y robar los correos electrónicos de funcionarios gubernamentales, personal militar y diplomáticos.

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) advirtió hoy a las agencias federales de EE. UU. que protejan sus sistemas contra ataques CVE-2023-38750.

La agencia agregó esta vulnerabilidad a su catálogo de Vulnerabilidades Explotadas Conocidas, que exige a las Agencias del Poder Ejecutivo Civil Federal (FCEB) parchear los servidores de correo electrónico ZCS vulnerables en sus redes de acuerdo con la directiva operativa vinculante (BOD 22-01) emitida en noviembre de 2021.

CISA también ha fijado un plazo de tres semanas para el cumplimiento, ordenándoles mitigar la falla en todos los dispositivos sin parches antes del 17 de agosto.

Aunque el catálogo se centra principalmente en agencias federales de EE. UU., también se recomienda encarecidamente a las empresas privadas que prioricen e implementen parches para todas las vulnerabilidades enumeradas en el catálogo de errores explotados de CISA.

"Este tipo de vulnerabilidades son vectores de ataque frecuentes para ciberataques maliciosos y plantean riesgos importantes para la empresa federal", advirtió hoy CISA.

Este martes, CISA también ordenó a las agencias federales de EE. UU. que abordaran un error de omisión de autenticación en Endpoint Manager Mobile (EPMM) de Ivanti, anteriormente MobileIron Core, que fue abusado como día cero para piratear una plataforma de software utilizada por 12 ministerios noruegos.

Zimbra insta a los administradores a reparar manualmente los exploits de día cero en los ataques

Ivanti parchea el error de día cero de MobileIron explotado en ataques

Adobe corrige la omisión de parche para la falla explotada de ColdFusion CVE-2023-29298

Microsoft: Office sin parches de día cero explotado en ataques a la cumbre de la OTAN

El martes de parches de julio de 2023 de Microsoft advierte sobre 6 días cero y 132 fallas