آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CIS ) روز پنجشنبه با استناد به شواهدی مبنی بر بهره برداری فعال، دو نقص را به کاتالوگ آسیب پذیری های شناخته شده خود اضافه کرد.
این دو مشکل با شدت بالا به نقاط ضعف در مکانیسم ارتباطی زیمبرا مربوط می شود، که هر دوی آنها می توانند برای دستیابی به اجرای کد از راه دور تایید نشده در سرورهای ایمیل آسیب پذیر زنجیر شوند.
CVE-2022-27925: (امتیاز CVSS: 7.2)
– اجرای کد از راه دور (RCE) از طریق mboximport از کاربر تأیید شده (در نسخه های ۸٫۸٫۱۵ وصله ۳۱ و ۹٫۰٫۰ وصله ۲۴ که در ماه مارس منتشر شد ثابت گردید).
CVE-2022-37042:
-دور زدن احراز هویت در MailboxImportServlet در نسخههای ۸٫۸٫۱۵ وصله ۳۳ و ۹٫۰٫۰ وصله ۲۶ که در ماه آگوست منتشر شد رفع گردید.
– چنانچه نسخهای قدیمیتر از Zimbra ورژن(۸٫۸٫۱۵ ) وصله ( ۳۳ ) یا Zimbra ورژن (9.0.0) وصله ۲۶ را اجرا میکنید، باید در اسرع وقت به آخرین پچ بهروزرسانی کنید.
به طور خلاصه، حملات شامل استفاده از نقص بای پس احراز هویت برای به دست آوردن اجرای کد از راه دور در سرور اصلی با آپلود فایل های دلخواه می باشد.
همچنین بیش از ۱۰۰۰ مورد در سراسر جهان مورد شناسایی قرار گرفته اند که با استفاده از این نوع حمله، در معرض خطر قرار گرفته اند، که برخی از آنها مربوط به ادارات و وزارتخانههای دولتی، شاخه های نظامی و شرکت هایی با میلیاردها دلار درآمد می باشند.
