Se insta a los equipos que ejecutan Zimbra Collaboration Suite versión 8.8.15 a que apliquen una corrección manual contra una vulnerabilidad de día cero descubierta recientemente que se está explotando activamente en la naturaleza.
La suite en la nube de Zimbra ofrece correo electrónico, funciones de calendario y otras herramientas de colaboración empresarial. La vulnerabilidad compromete la seguridad de los datos en los servidores de Zimbra, dijo la compañía en su aviso de seguridad.
“Ha surgido una vulnerabilidad de seguridad en Zimbra Collaboration Suite Versión 8.8.15 que podría afectar potencialmente la confidencialidad e integridad de sus datos”, dijo la compañía. “Nos tomamos este asunto muy en serio y ya hemos tomado medidas inmediatas para abordar el problema”.
La Vulnerabilidad reflejada de secuencias de comandos en sitios cruzados (XSS) fue descubierto por el investigador del Grupo de Análisis de Amenazas de Google (TAG) Clément Lecigne. La investigadora de TAG, Maddie Stone, confirmó la Zimbra zero-day está siendo atacado en la naturaleza en un tweet del 13 de julio.
Sin parche automático todavía
Aunque Zimbra tiene una solución, no se implementará automáticamente hasta la actualización programada para julio, razón por la cual la compañía pide a los clientes que apliquen manualmente una solución a todos los nodos de buzón.
La compañía insta a sus usuarios a seguir los siguientes pasos:
- Realice una copia de seguridad del archivo /opt/zimbra/jetty/webapps/zimbra/m/momoveto
- Edite este archivo y vaya a la línea número 40
- Actualice el valor del parámetro como se muestra a continuación
- Antes de la actualización, la línea aparecía como se muestra a continuación
- Después de la actualización, la línea debería aparecer de la siguiente manera:
Zimbra agregó en su aviso de seguridad que no se requiere un reinicio del servicio.
Zimbra: un objetivo popular de los ciberdelincuentes
El riesgo de no parchear es real: los productos Zimbra son populares entre las amenazas persistentes avanzadas (APT) y otros grupos de ciberamenazas. A principios de este año, el gobierno de Corea del Norte fue descubierto usando un Vulnerabilidad de día cero de Zimbra para espiar a una colección de organizaciones del sector médico y energético. Meses antes, a fines de 2022, se descubrieron actores de amenazas que explotaban activamente la ejecución remota de código. vulnerabilidad en servidores de correo Zimbra.
En noviembre pasado, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) emitió una advertencia general de que si las empresas estaban ejecutando Suites de colaboración de Zimbra, deben asumir que han sido comprometidos.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Automoción / vehículos eléctricos, Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- Desplazamientos de bloque. Modernización de la propiedad de compensaciones ambientales. Accede Aquí.
- Fuente: https://www.darkreading.com/endpoint/zimbra-zero-day-demands-urgent-manual-update
- :posee
- :es
- :no
- $ UP
- 10
- 13
- 15%
- 2022
- 7
- 8
- a
- la columna Acción
- activamente
- los actores
- adicional
- dirección
- avanzado
- asesor
- en contra
- Todos
- ya haya utilizado
- entre
- análisis
- y
- e infraestructura
- Aparecer
- Aparecido
- Aplicá
- APT
- somos
- AS
- asumir
- Automático
- Backup
- esto
- "Ser"
- a continuación
- incumplimiento
- by
- Calendario
- Soluciones
- código
- colaboración
- --
- compañía
- Comprometida
- confidencialidad
- Confirmado
- podría
- Clientes
- CIBERCRIMINAL
- La Ciberseguridad
- todos los días
- datos
- Violacíon de datos
- liberado
- demandas
- descubierto CRISPR
- Más temprano
- emergentes
- energía
- Empresa
- empresas
- ejecución
- Explotado
- explotando
- Compañero
- Archive
- Fijar
- siguiendo
- funciones
- Go
- Gobierno
- Grupo procesos
- Grupo
- Tienen
- Oculto
- HTML
- HTTPS
- if
- inmediata
- Impacto
- in
- información
- EN LA MINA
- Las opciones de entrada
- integridad
- Emitido
- IT
- SUS
- Julio
- Coreano
- Tarde
- más reciente
- línea
- manual
- a mano
- Materia
- servicios
- meses
- MPL
- nodos
- North
- Noviembre
- número
- of
- Ofertas
- on
- or
- para las fiestas.
- Otro
- salir
- parámetro
- Patch
- parcheo
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- Popular
- la posibilidad
- Productos
- real
- recientemente
- sanaciones
- Requisitos
- investigador
- Derecho
- Riesgo
- Rodar
- correr
- s
- Said
- programada
- sector
- EN LINEA
- vulnerabilidad de seguridad
- serios
- Servidores
- de coches
- tienes
- pasos
- STONE
- Suscríbase
- suite
- ETIQUETA
- ¡Prepárate!
- toma
- afectados
- esa
- La
- La línea
- ellos
- así
- este año
- amenaza
- actores de amenaza
- amenazas
- a
- Tendencias
- Tweet
- hasta
- Actualizar
- urgente
- insta a
- usuarios
- usando
- propuesta de
- versión
- muy
- Vulnerabilidades
- vulnerabilidad
- advertencia
- fue
- we
- una vez por semana
- tuvieron
- que
- porque
- Wild
- Won
- XSS
- año
- tú
- zephyrnet