Zimbra advierte sobre una falla crítica de día cero en el software de correo electrónico en medio de una explotación activa


14 de julio de 2023THNSeguridad/vulnerabilidad del correo electrónico

Zimbra advirtió sobre una falla crítica de seguridad de día cero en su software de correo electrónico que ha sido objeto de explotación activa en la naturaleza.

«Ha surgido una vulnerabilidad de seguridad en Zimbra Collaboration Suite Versión 8.8.15 que podría afectar potencialmente la confidencialidad e integridad de sus datos», dijo la compañía. dicho en un aviso.

También dijo que el problema se ha solucionado y que se espera que se entregue en el lanzamiento del parche de julio. Los detalles adicionales sobre la falla no están disponibles actualmente.

Mientras tanto, está instando a los clientes a aplicar una corrección manual para eliminar el vector de ataque –

  1. Realice una copia de seguridad del archivo /opt/zimbra/jetty/webapps/zimbra/m/momoveto
  2. Edite este archivo y vaya a la línea número 40
  3. Actualice el valor del parámetro como:
  4. Antes de la actualización, la línea aparecía como:

Si bien la compañía no reveló detalles de la explotación activa, la investigadora del Grupo de Análisis de Amenazas de Google (TAG) Maddie Stone dicho descubrió las secuencias de comandos entre sitios (XSS) falla que se abusa en la naturaleza como parte de un ataque dirigido. Al investigador de TAG, Clément Lecigne, se le atribuye el descubrimiento y la notificación del error.

PRÓXIMO SEMINARIO WEB

Protéjase contra las amenazas internas: Domine la gestión de la postura de seguridad de SaaS

¿Preocupado por las amenazas internas? ¡Te tenemos cubierto! Únase a este seminario web para explorar estrategias prácticas y los secretos de la seguridad proactiva con SaaS Security Posture Management.

Únete hoy

La divulgación se produce cuando Cisco lanzó parches para remediar una falla crítica en su software SD-WAN vManage (CVE-2023-20214, puntaje CVSS: 9.1) que podría permitir que un atacante remoto no autenticado obtenga permisos de lectura o permisos de escritura limitados para la configuración. de una instancia de Cisco SD-WAN vManage afectada.

«Una explotación exitosa podría permitir que el atacante recupere información y envíe información a la configuración de la instancia de Cisco vManage afectada», dijo la compañía. dicho. «Una explotación exitosa podría permitir que el atacante recupere información y envíe información a la configuración de la instancia de Cisco vManage afectada».

La vulnerabilidad se solucionó en las versiones 20.6.3.4, 20.6.4.2, 20.6.5.5, 20.9.3.2, 20.10.1.2 y 20.11.1.2. El mayor de equipos de red dijo que no tiene conocimiento de ningún uso malicioso de la falla.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57