Zimbra advierte sobre una falla crítica de día cero en el software de correo

Iniciado por Dragora, Julio 14, 2023, 11:22:07 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Zimbra ha advertido de una falla crítica de seguridad de día cero en su software de correo electrónico que ha sido objeto de explotación activa en la naturaleza.

"Ha surgido una vulnerabilidad de seguridad en Zimbra Collaboration Suite Versión 8.8.15 que podría afectar potencialmente la confidencialidad e integridad de sus datos", dijo la compañía en un aviso.

También dijo que el problema se ha abordado y que se espera que se entregue en la versión del parche de julio. Los detalles adicionales sobre la falla no están disponibles actualmente.

Mientras tanto, está instando a los clientes a aplicar una solución manual para eliminar el vector de ataque:

  • Realice una copia de seguridad del archivo /opt/zimbra/jetty/webapps/zimbra/m/momoveto
  • Edite este archivo y vaya a la línea número 40
  • Actualice el valor del parámetro como: <input name="st" type="hidden" value="${fn:escapeXml(param.st)}"/>
  • Antes de la actualización, la línea aparecía como: <input name="st" type="hidden" value="${param.st}"/>

Si bien la compañía no reveló detalles de la explotación activa, la investigadora de Google Threat Analysis Group (TAG) Maddie Stone dijo que descubrió que la falla de secuencias de comandos entre sitios (XSS) se estaba abusando en la naturaleza como parte de un ataque dirigido. El investigador de TAG Clément Lecigne ha sido acreditado con el descubrimiento y reporte del error.

La revelación se produce cuando Cisco lanzó parches para remediar una falla crítica en su software SD-WAN vManage (CVE-2023-20214, puntuación CVSS: 9.1) que podría permitir a un atacante remoto no autenticado obtener permisos de lectura o permisos de escritura limitados para la configuración de una instancia afectada de Cisco SD-WAN vManage.

"Un exploit exitoso podría permitir al atacante recuperar información y enviar información a la configuración de la instancia afectada de Cisco vManage", dijo la compañía. "Un exploit exitoso podría permitir al atacante recuperar información y enviar información a la configuración de la instancia afectada de Cisco vManage".

La vulnerabilidad se ha solucionado en las versiones 20.6.3.4, 20.6.4.2, 20.6.5.5, 20.9.3.2, 20.10.1.2 y 20.11.1.2. El mayor de equipos de red dijo que no está al tanto de ningún uso malicioso de la falla.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta