falla crítica

Zimbra advirtió sobre una falla crítica de seguridad de día cero en su software de correo electrónico que ha sido objeto de explotación activa en la naturaleza.

«Ha surgido una vulnerabilidad de seguridad en Zimbra Collaboration Suite Versión 8.8.15 que podría afectar potencialmente la confidencialidad e integridad de sus datos», dijo la compañía en un aviso.

También dijo que el problema se ha solucionado y que se espera que se entregue en el lanzamiento del parche de julio. Los detalles adicionales sobre la falla no están disponibles actualmente.

Mientras tanto, insta a los clientes a aplicar una solución manual para eliminar el vector de ataque:

  1. Realice una copia de seguridad del archivo /opt/zimbra/jetty/webapps/zimbra/m/momoveto
  2. Edite este archivo y vaya a la línea número 40
  3. Actualice el valor del parámetro como: <input name=»st» type=»hidden» value=»${fn:escapeXml(param.st)}»/>
  4. Antes de la actualización, la línea aparecía como: <input name=»st» type=»hidden» value=»${param.st}»/>

Si bien la compañía no reveló detalles de la explotación activa, la investigadora de Google Threat Analysis Group (TAG) Maddie Stone dijo que descubrió que se abusaba de la falla de secuencias de comandos entre sitios ( XSS ) como parte de un ataque dirigido. Al investigador de TAG, Clément Lecigne, se le atribuye el descubrimiento y la notificación del error.

La divulgación se produce cuando Cisco lanzó parches para remediar una falla crítica en su software SD-WAN vManage (CVE-2023-20214, puntaje CVSS: 9.1) que podría permitir que un atacante remoto no autenticado obtenga permisos de lectura o permisos de escritura limitados para la configuración. de una instancia de Cisco SD-WAN vManage afectada.

«Una explotación exitosa podría permitir al atacante recuperar información y enviar información a la configuración de la instancia de Cisco vManage afectada», dijo la compañía . «Una explotación exitosa podría permitir que el atacante recupere información y envíe información a la configuración de la instancia de Cisco vManage afectada».

La vulnerabilidad se solucionó en las versiones 20.6.3.4, 20.6.4.2, 20.6.5.5, 20.9.3.2, 20.10.1.2 y 20.11.1.2. El mayor de equipos de red dijo que no tiene conocimiento de ningún uso malicioso de la falla.

Fuente y redacción: thehackernews.com

Compartir