<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CISA警告:Zimbra RCE 漏洞正被積極利用

    VSole2022-08-13 11:13:00

    美國網絡安全和基礎設施安全局(CISA)在其“已知利用漏洞目錄”中,增加了CVE-2022-27925漏洞和CVE-2022-37042漏洞。這兩個高危漏洞和Zimbra Collaboration中的缺陷有關,CISA警告稱,有證據表明這些漏洞被積極、大規模利用。

    漏洞影響

    這兩個漏洞都可以鏈接在受影響的電子郵件服務器上,實現未經身份驗證的遠程代碼執行。

    1、漏洞CVE-2022-27925(CVSS評分:7.2) – 認證用戶通過mboximport遠程代碼執行(RCE)(在3月份發布的版本8.8.15補丁31和9.0.0補丁24中修復)

    2、漏洞CVE-2022-37042 – MailboxImportServlet中的身份驗證繞過(在 8 月發布的版本8.8.15補丁33和9.0.0補丁26中修復)

    Zimbra警告說,如果用戶運行的Zimbra版本早于Zimbra 8.8.15補丁33或Zimbra 9.0.0補丁26,那么受影響的用戶應該盡快更新補丁。

    關于利用這些漏洞進行攻擊的信息,CISA方面并沒有透露。但是,網絡安全公司Volexity描述了一個未知黑客大規模地利用Zimbra實例。簡單來說,這些攻擊涉及利用上述的身份驗證繞過漏洞,通過上傳任意文件在底層服務器上獲得遠程代碼執行。

    Volexity表示,在訪問CVE-2022-27925使用的同一端點(mboximport)時,有可能繞過身份驗證,在沒有有效管理憑據的情況下,該漏洞可以被利用,從而提高了該漏洞的嚴重性。

    同時,它還列舉了全球1000多個使用該攻擊向量進行后門攻擊和破壞的實例,其中一些屬于政府部門和部委、軍事部門以及擁有數十億美元收入的公司。這些攻擊發生在2022年6月底,還涉及部署web shell來保持對受感染服務器的長期訪問。損害最大的國家有:美國、意大利、德國、法國、印度、俄羅斯、印度尼西亞、瑞士、西班牙和波蘭。

    Volexity說,CVE-2022-27925最初被列為需要身份驗證的RCE漏洞,當與一個單獨的漏洞結合使用時,它變成了一個未經驗證的RCE漏洞,從而使遠程利用攻擊變得微不足道。

    漏洞會帶來很多危害,可能會導致數據信息泄露,還可能會被攻擊者利用進行攻擊,篡改系統管理賬戶,篡改網頁進行網站掛馬等等。為了防止漏洞被不法分子利用,受漏洞影響的用戶應該盡快更新安裝新補丁,保護好網絡安全,避免因為網絡攻擊造成不必要的損失。

    cisazimbra
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    漏洞影響這兩個漏洞都可以鏈接在受影響的電子郵件服務器上,實現未經身份驗證的遠程代碼執行。關于利用這些漏洞進行攻擊的信息,CISA方面并沒有透露。這些攻擊發生在2022年6月底,還涉及部署web shell來保持對受感染服務器的長期訪問。
    美國網絡安全和基礎設施安全局 (CISA) 周四將最近披露的 Zimbra 電子郵件套件中的一個高嚴重性漏洞添加到其已知被利用漏洞目錄中,并引用了積極利用的證據。
    根據積極利用的證據,美國網絡安全和基礎設施安全局 (CISA) 周二將 UnRAR 實用程序中最近披露的一個安全漏洞添加到其已知利用漏洞目錄中。
    官方跟蹤為 CVE-2022-34713,非正式地稱為 DogWalk,MSDT 中的安全漏洞允許攻擊者將惡意可執行文件放入 Windows 啟動文件夾。該問題最初是由研究員 Imre Rad 于 2020 年 1 月向微軟報告的,但他的報告被錯誤地歸類為未描述安全風險,因此被駁回。
    近期美國網絡安全和基礎設施安全局 在其已知利用漏洞目錄中增加了兩個漏洞。該漏洞編號為CVE-2022-34713,非正式地稱為DogWalk,MSDT中的安全漏洞允許攻擊者將惡意可執行文件放入Windows啟動文件夾。該問題最初是由研究員Imre Rad于2020年1月向微軟報告的,但他的報告被錯誤地歸類為未描述安全風險,因此被駁回。
    在調查一起Zimbra郵件服務器入侵事件過程中,Volexity發現ZCS遠程利用是根本原因。研究人員認為該漏洞與2021年初發現的微軟Exchange 0-day漏洞利用基本一致。CISA在11日已經確認了這兩個安全漏洞的在野利用。
    Mandiant已將該組命名為UNC3890。主要目標是政府、航運、能源、航空和醫療保健部門。8月12日,該證書尚未被Apple吊銷。網絡威脅黑客還可能針對政府和私營部門網絡中未修補的ZCS實例。制定的一些措施包括鼓勵那些在補丁發布后沒有立即更新其ZCS實例或ZCS實例暴露在互聯網上的組織承擔妥協并尋找惡意活動。
    技術標準規范 發布 | 國家網信辦修訂《移動互聯網應用程序信息服務管理規定》發布施行(附全文) 國家能源局綜合司關于公開征求《電力行業網絡安全管理辦法(修訂征求意見稿)》《電力行業網絡安全等級保護管理辦法(修訂征求意見稿)》 附件1:電力行業網絡安全管理辦法(修訂征求意見稿) 附件2:電力行業網絡安全等級保護管理辦法(修訂征求意見稿)
    重要事件回顧,智覽網安行業發展。近日國內外網安行業發生了哪些重要事件,呈現出了怎樣的發展態勢呢?中國網安科技情報研究團隊將從行業大角度出發,帶領大家回顧近日國內外行業的重要事件,探究其中的發展態勢。
    美國司法部透露,在SolarWinds攻擊期間,與俄羅斯有關聯的 SVR(又名 APT29、 Cozy Bear和 The Dukes) 入侵了 27 個美國檢察官辦公室員工的 Microsoft Office 365 電子郵件帳戶 。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类