هشدار محققان در مورد سواستفاده گسترده از آسیب پذیری Zimbra RCE

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CIS ) روز پنجشنبه با استناد به شواهدی مبنی بر بهره برداری فعال، دو نقص را به کاتالوگ آسیب پذیری های شناخته شده خود اضافه کرد.

این دو مشکل با شدت بالا به نقاط ضعف در مکانیسم ارتباطی زیمبرا مربوط می شود، که هر دوی آنها می توانند برای دستیابی به اجرای کد از راه دور تایید نشده در سرورهای ایمیل آسیب پذیر زنجیر شوند.

CVE-2022-27925: (امتیاز CVSS: 2.7)

– اجرای کد از راه دور (RCE) از طریق mboximport از کاربر تأیید شده (در نسخه های ۸٫۸٫۱۵ وصله ۳۱ و ۹٫۰٫۰ وصله ۲۴ که در ماه مارس منتشر شد ثابت گردید).

CVE-2022-37042:

-دور زدن احراز هویت در MailboxImportServlet  در نسخه‌های ۸٫۸٫۱۵ وصله ۳۳ و ۹٫۰٫۰ وصله ۲۶ که در ماه آگوست منتشر شد رفع گردید.

– چنانچه نسخه‌ای قدیمی‌تر از Zimbra ورژن(۸٫۸٫۱۵ ) وصله ( ۳۳ ) یا  Zimbra ورژن  (9.0.0) وصله ۲۶ را اجرا می‌کنید، باید در اسرع وقت به آخرین پچ به‌روزرسانی کنید.

به طور خلاصه، حملات شامل استفاده از نقص بای پس احراز هویت برای به دست آوردن اجرای کد از راه دور در سرور اصلی با آپلود فایل های دلخواه می باشد.

همچنین بیش از ۱۰۰۰ مورد در سراسر جهان مورد شناسایی قرار گرفته اند که با استفاده از این نوع حمله، در معرض خطر قرار گرفته اند، که برخی از آنها مربوط  به ادارات و وزارتخانه‌های دولتی، شاخه های نظامی و شرکت هایی با میلیاردها دلار درآمد می باشند.

پست‌های مشابه

Leave a Comment

پانزده − 9 =