Zimbra ゼロデイ デマンド緊急マニュアル更新

Zimbra ゼロデイ デマンド緊急マニュアル更新

Zimbra のゼロデイ要求は、PlatoBlockchain データ インテリジェンスの緊急手動更新を要求します。垂直検索。あい。

Zimbra Collaboration Suite バージョン 8.8.15 を実行しているチームは、最近発見され、実際に悪用されているゼロデイ脆弱性に対して手動で修正を適用することが求められます。

Zimbra クラウド スイートは、電子メール、カレンダー機能、その他のエンタープライズ コラボレーション ツールを提供します。 同社はセキュリティ勧告の中で、この脆弱性によりZimbraサーバー上のデータのセキュリティが侵害されると述べた。

同社は「Zimbra Collaboration Suiteバージョン8.8.15に、データの機密性と完全性に影響を与える可能性があるセキュリティ上の脆弱性が表面化した」と述べた。 「私たちはこの問題を非常に深刻に受け止めており、この問題に対処するためにすでに直ちに行動を起こしています。」

  反映されたクロスサイト スクリプティング (XSS) 脆弱性 Google 脅威分析グループ (TAG) の研究者によって発見されました クレマン・ルシーニュ。 TAG 研究者の仲間であるマディー・ストーン氏は、 Zimbra のゼロデイが実際に標的にされている 13月XNUMX日のツイートで。 

自動パッチはまだありません

Zimbraには修正プログラムが存在するが、予定されているXNUMX月のアップデートまでは自動的に公開されないため、同社は顧客に対し、修正プログラムをすべてのメールボックスノードに手動で適用するよう求めている。

同社はユーザーに対し、次の手順を実行するよう促している。

  1. ファイル /opt/zimbra/jetty/webapps/zimbra/m/momoveto のバックアップを作成します。
  2. このファイルを編集して行番号 40 に進みます
  3. 以下のようにパラメータ値を更新します
  4. アップデート前は以下のような行が表示されていました
  5. 更新後、行は次のように表示されるはずです。

Zimbraがセキュリティ勧告に追加 サービスの再起動は必要ありません。 

Zimbra: 人気のあるサイバー犯罪の標的

パッチを適用しない場合のリスクは現実的です。Zimbra 製品は、APT (Advanced Persistent Threat) やその他のサイバー脅威グループの間で人気があります。 今年初め、北朝鮮政府が Zimbraのゼロデイ脆弱性 医療およびエネルギー部門の組織の集合体をスパイするため。 数か月前の 2022 年後半、リモート コード実行を積極的に悪用する攻撃者が発見されました。 Zimbra電子メールサーバーの脆弱性.

昨年 XNUMX 月、サイバーセキュリティ・インフラストラクチャ・セキュリティ庁 (CISA) は、企業が営業活動を行っている場合、 Zimbra コラボレーション スイート、侵害されたと想定する必要があります。

最新のサイバーセキュリティの脅威、新たに発見された脆弱性、データ侵害情報、および新たな傾向についていく。 メールの受信トレイに毎日または毎週配信されます。

タイムスタンプ:

より多くの 暗い読書