«Se ha detectado una vulnerabilidad de seguridad en Zimbra Collaboration Suite Versión 8.8.15 que podría afectar potencialmente la confidencialidad e integridad de sus datos», anunció la compañía en un comunicado.
La empresa también señaló que el problema ha sido abordado y se espera que se incluya en la próxima actualización de parches de julio. Actualmente, no se disponen de detalles adicionales sobre la falla.
Mientras tanto, se insta a los clientes a aplicar una solución manual para eliminar el vector de ataque:
- Realice una copia de seguridad del archivo /opt/zimbra/jetty/webapps/zimbra/m/momoveto
- Edite este archivo y vaya a la línea número 40
- Actualice el valor del parámetro como sigue: <input name=»st» type=»hidden» value=»${fn:escapeXml(param.st)}»/>
- Antes de la actualización, la línea aparecía así: <input name=»st» type=»hidden» value=»${param.st}»/>
Si bien la compañía no reveló detalles sobre la explotación activa, la investigadora del Grupo de Análisis de Amenazas de Google (TAG), Maddie Stone, informó que descubrió que se estaba abusando de la vulnerabilidad de scripting entre sitios (XSS) como parte de un ataque dirigido. El investigador de TAG, Clément Lecigne, ha sido reconocido por descubrir y reportar el error.
Esta revelación se produce en un momento en que Cisco ha lanzado parches para remediar una falla crítica en su software SD-WAN vManage (CVE-2023-20214, puntuación CVSS: 9.1) que podría permitir a un atacante remoto no autenticado obtener permisos de lectura o permisos de escritura limitados en la configuración de una instancia afectada de Cisco SD-WAN vManage.
«Un exploit exitoso podría permitir al atacante recuperar información y enviar información a la configuración de la instancia de Cisco vManage afectada», afirmó la compañía. «Un exploit exitoso podría permitir al atacante recuperar información y enviar información a la configuración de la instancia de Cisco vManage afectada».
La vulnerabilidad ha sido abordada en las versiones 20.6.3.4, 20.6.4.2, 20.6.5.5, 20.9.3.2, 20.10.1.2 y 20.11.1.2. El importante fabricante de equipos de red afirmó no tener conocimiento de un uso malicioso de esta falla.
https://thehackernews.com/2023/07/zimbra-warns-of-critical-zero-day-flaw.html