Zimbra Zero-Day wymaga pilnej ręcznej aktualizacji

Zimbra Zero-Day wymaga pilnej ręcznej aktualizacji

Zimbra Zero-Day żąda pilnej ręcznej aktualizacji PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Zespoły korzystające z pakietu Zimbra Collaboration Suite w wersji 8.8.15 proszone są o ręczne zastosowanie poprawki niedawno odkrytej luki typu zero-day, która jest aktywnie wykorzystywana w środowisku naturalnym.

Pakiet chmurowy Zimbra oferuje pocztę e-mail, funkcje kalendarza i inne narzędzia do współpracy w przedsiębiorstwie. Jak podała firma w swoim poradniku bezpieczeństwa, luka zagraża bezpieczeństwu danych na serwerach Zimbra.

„W pakiecie Zimbra Collaboration Suite w wersji 8.8.15 pojawiła się luka w zabezpieczeniach, która może potencjalnie mieć wpływ na poufność i integralność Twoich danych” – podała firma. „Traktujemy tę sprawę bardzo poważnie i podjęliśmy już natychmiastowe działania, aby rozwiązać ten problem”.

Połączenia odzwierciedla lukę w zabezpieczeniach skryptów krzyżowych (XSS). został odkryty przez badacza Google Threat Analysis Group (TAG). Clément Lecigne. Potwierdziła to inna badaczka TAG, Maddie Stone Zimbra zero-day jest celem na wolności w tweecie z 13 lipca. 

Nie ma jeszcze automatycznej poprawki

Chociaż Zimbra ma poprawkę, nie zostanie ona automatycznie wdrożona aż do zaplanowanej lipcowej aktualizacji, dlatego firma prosi klientów o ręczne zastosowanie poprawki do wszystkich węzłów skrzynek pocztowych.

Firma zachęca swoich użytkowników do podjęcia następujących kroków:

  1. Zrób kopię zapasową pliku /opt/zimbra/jetty/webapps/zimbra/m/momoveto
  2. Edytuj ten plik i przejdź do linii numer 40
  3. Zaktualizuj wartość parametru jak poniżej
  4. Przed aktualizacją linia wyglądała jak poniżej
  5. Po aktualizacji linia powinna wyglądać jak poniżej:

Zimbra dodała w swoim poradniku bezpieczeństwa że ponowne uruchomienie usługi nie jest wymagane. 

Zimbra: popularny cel cyberprzestępców

Ryzyko braku łatania jest realne: produkty Zimbra cieszą się popularnością wśród grup zajmujących się zaawansowanymi trwałymi zagrożeniami (APT) i innymi grupami cyberzagrożeń. Na początku tego roku odkryto, że rząd Korei Północnej korzystał z Luka typu zero-day w Zimbra szpiegować zbiór organizacji z branży medycznej i energetycznej. Kilka miesięcy wcześniej, pod koniec 2022 r., wykryto ugrupowania zagrażające aktywnie wykorzystujące zdalne wykonanie kodu luka w serwerach pocztowych Zimbra.

W listopadzie ubiegłego roku Agencja ds. Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA) wydała ogólne ostrzeżenie, że przedsiębiorstwa będą działać Pakiety do współpracy Zimbrapowinni założyć, że zostali naruszeni.

Bądź na bieżąco z najnowszymi zagrożeniami cyberbezpieczeństwa, nowo odkrytymi lukami w zabezpieczeniach, informacjami o naruszeniu danych i pojawiającymi się trendami. Dostarczane codziennie lub co tydzień bezpośrednio do Twojej skrzynki e-mail.

Znak czasu:

Więcej z Mroczne czytanie