Zimbra Zero-Day vereist dringende handmatige update

Zimbra Zero-Day vereist dringende handmatige update

Zimbra Zero-Day eist dringende handmatige update van PlatoBlockchain-gegevensintelligentie. Verticaal zoeken. Ai.

Teams die de Zimbra Collaboration Suite versie 8.8.15 gebruiken, worden dringend verzocht een handmatige oplossing toe te passen voor een onlangs ontdekte zero-day-kwetsbaarheid die in het wild actief wordt uitgebuit.

De Zimbra-cloudsuite biedt e-mail, agendafuncties en andere zakelijke samenwerkingstools. De kwetsbaarheid brengt de veiligheid van gegevens op Zimbra-servers in gevaar, aldus het bedrijf in zijn beveiligingsadvies.

โ€œEr is een beveiligingsprobleem in Zimbra Collaboration Suite versie 8.8.15 opgedoken dat mogelijk gevolgen kan hebben voor de vertrouwelijkheid en integriteit van uw gegevensโ€, aldus het bedrijf. โ€œWe nemen deze zaak zeer serieus en hebben al onmiddellijk actie ondernomen om het probleem aan te pakken.โ€

De weerspiegelde de kwetsbaarheid voor cross-site scripting (XSS). werd ontdekt door een onderzoeker van de Google Threat Analysis Group (TAG). Clement Lecigne. Collega-TAG-onderzoeker Maddie Stone bevestigde het Zimbra zero-day wordt in het wild doelwit in een tweet van 13 juli. 

Nog geen automatische patch

Hoewel Zimbra een oplossing heeft, wordt deze pas automatisch uitgerold na de geplande juli-update. Daarom vraagt โ€‹โ€‹het bedrijf klanten om handmatig een oplossing toe te passen op alle mailboxknooppunten.

Het bedrijf dringt er bij zijn gebruikers op aan de volgende stappen te ondernemen:

  1. Maak een back-up van het bestand /opt/zimbra/jetty/webapps/zimbra/m/momoveto
  2. Bewerk dit bestand en ga naar regelnummer 40
  3. Update de parameterwaarde zoals hieronder
  4. Vรณรณr de update zag de regel eruit zoals hieronder
  5. Na de update zou de regel er als volgt moeten uitzien:

Zimbra voegde dit toe in zijn beveiligingsadvies dat een herstart van de service niet vereist is. 

Zimbra: een populair doelwit voor cybercriminelen

Het risico van het niet patchen is reรซel: Zimbra-producten zijn populair onder Advanced Persistent Threat (APT) en andere cyberdreigingsgroepen. Eerder dit jaar werd de Noord-Koreaanse regering ontdekt met behulp van een Zimbra zero-day-kwetsbaarheid om een โ€‹โ€‹verzameling organisaties uit de medische en energiesector te bespioneren. Maanden eerder, eind 2022, werden bedreigingsactoren ontdekt die actief misbruik maakten van de uitvoering van externe code kwetsbaarheid in e-mailservers van Zimbra.

Afgelopen november heeft de Cybersecurity and Infrastructure Security Agency (CISA) een algemene waarschuwing afgegeven dat als bedrijven blijven draaien Zimbra-samenwerkingssuites, moeten ze ervan uitgaan dat ze zijn gecompromitteerd.

Blijf op de hoogte van de nieuwste cyberbeveiligingsbedreigingen, nieuw ontdekte kwetsbaarheden, informatie over datalekken en opkomende trends. Dagelijks of wekelijks rechtstreeks in uw e-mailinbox bezorgd.

Tijdstempel:

Meer van Donkere lezing