Злоумышленники могут читать и менять вашу почту.

Компания Zimbra, разработчик популярного программного обеспечения для электронной почты, предупредила о критической уязвимости в своём продукте, которая активно эксплуатируется злоумышленниками.

“В Zimbra Collaboration Suite версии 8.8.15 обнаружена уязвимость безопасности, которая потенциально может нарушить конфиденциальность и целостность ваших данных”, — говорится в сообщении компании.

Компания также сообщила, что проблема была устранена и что исправление будет включено в июльское обновление. Дополнительные подробности об уязвимости пока не раскрываются, хотя Zimbra заявила, что решила проблему путём санитизации входных данных.

В качестве временного решения компания рекомендует своим клиентам применить ручное исправление, чтобы устранить вектор атаки:

  • Сделать резервную копию файла /opt/zimbra/jetty/webapps/zimbra/m/momoveto
  • Отредактировать этот файл и перейти к строке номер 40
  • Обновить значение параметра как: <input name=“st” type=“hidden” value=“${fn:escapeXml(param.st)}”/>
  • До обновления строка выглядела так: <input name=“st” type=“hidden” value=“${param.st}”/>

Хотя компания не раскрыла деталей активной эксплуатации, исследователь Google Threat Analysis Group (TAG) Мэдди Стоун сказала, что она обнаружила злоупотребление уязвимостью XSS в рамках целевой атаки. Исследователь TAG Клеман Лесинь получил благодарность за обнаружение и сообщение об ошибке.

Раскрытие информации о происходит на фоне того, как Cisco выпустила патчи для устранения критической уязвимости в своём программном обеспечении SD-WAN vManage (CVE-2023-20214, оценка CVSS: 9.1), которая могла бы позволить неаутентифицированному удалённому злоумышленнику получить права на чтение или ограниченные права на запись конфигурации затронутого экземпляра Cisco SD-WAN vManage.

“Успешная эксплуатация могла бы позволить злоумышленнику получать информацию из и отправлять информацию в конфигурацию затронутого экземпляра Cisco vManage”, — говорится в сообщении компании.

Уязвимость была исправлена в версиях 20.6.3.4, 20.6.4.2, 20.6.5.5, 20.9.3.2, 20.10.1.2 и 20.11.1.2. Компания-производитель сетевого оборудования заявила, что не знает о каком-либо злонамеренном использовании этой уязвимости.

Источник: securitylab