<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Zimbra新漏洞或造成20萬家企業數據泄漏

    VSole2021-07-30 16:01:02

    Zimbra是一套開源協同辦公套件,包括WebMail、日歷、通信錄、Web文檔管理和創作。它通過將終端用戶的信息和活動連接到私有云中,為用戶提供了最具創新性的消息接收體驗,因此每天有超過20萬家企業和1000多家政府、金融機構使用Zimbra與數百萬用戶交換電子郵件。

    SonarSource的專家近期披露了開源 Zimbra代碼中的兩個漏洞。這些漏洞可能使未經身份驗證的攻擊者破壞目標企業的Zimbra網絡郵件服務器。借此,攻擊者就可以不受限制的訪問所有員工通過Zimbra傳輸的電子郵件內容。

    劫持Zimbra服務器的漏洞:

    CVE-2021-35208(CVSS評分:5.4)——跨站腳本錯誤(XSS)

    CVE-2021-35209(CVSS評分:6.1)——服務器端請求偽造漏洞(SSRF)

    安全專家表示,當用戶瀏覽查看Zimbra傳入的電子郵件時,就會觸發跨站點腳本(CVE-2021-35208)漏洞。

    惡意電子郵件會包含一個精心設計的JavaScript有效負載,當該負載被執行時,攻擊者將能夠訪問受害者所有的電子郵件(除了他們的WEBmail會話)。并獲取受害者在Zimbra組件中其它功能的訪問權限,發起進一步的攻擊。

    另一個服務器端請求偽造漏洞 (CVE-2021-35209) ,繞過了訪問控制的允許列表,導致強大的服務器端請求偽造。研究人員指出,該漏洞可以被任何權限角色的經過身份驗證的組織成員利用。

    上述情況說明了一個這樣的事實:基于Ajax、靜態HTML和移動優化的Zimbra網頁客戶端,以一種使破壞者注入惡意的JavaScript代碼的方式,執行清除服務器端接收郵件中的HTML內容。

    SSRF漏洞威脅強大有2個原因

    SSRF漏洞已經成為一個越來越危險的威脅類別,對云本地應用尤甚。之所以強大一是因為它可以在傳出請求中設置任意標頭,其次是可以讀取響應內容。

    如果Zimbra實例托管在云供應商處,可以從托管服務器的VM訪問元數據API,則可能會泄漏高敏感信息。

    緩解措施

    安全專家指出,通過禁止HTTP請求處理程序執行重定向的方式來減輕SSRF攻擊。建議驗證Location響應報頭的值,并在它被驗證后創建新的請求。這樣可以保護開放的重定向漏洞。XSS攻擊也可以通過完全刪除轉換表單標簽的代碼的方式來修復。

    可用的補丁

    Zimbra團隊修復了8.8.15系列的Patch 18和9.0系列的Patch 16的所有問題,這兩個分支的早期版本都有脆弱性漏洞。

    網絡安全zimbra
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    漏洞影響這兩個漏洞都可以鏈接在受影響的電子郵件服務器上,實現未經身份驗證的遠程代碼執行。關于利用這些漏洞進行攻擊的信息,CISA方面并沒有透露。這些攻擊發生在2022年6月底,還涉及部署web shell來保持對受感染服務器的長期訪問。
    美國網絡安全和基礎設施安全局 (CISA) 周四將最近披露的 Zimbra 電子郵件套件中的一個高嚴重性漏洞添加到其已知被利用漏洞目錄中,并引用了積極利用的證據。
    重要事件回顧,智覽網安行業發展。近日國內外網安行業發生了哪些重要事件,呈現出了怎樣的發展態勢呢?中國網安科技情報研究團隊將從行業大角度出發,帶領大家回顧近日國內外行業的重要事件,探究其中的發展態勢。
    關鍵詞Zimbra新漏洞Zimbra是一套開源協同辦公套件,包括WebMail、日歷、通信錄、Web文檔管理
    近期美國網絡安全和基礎設施安全局 在其已知利用漏洞目錄中增加了兩個漏洞。該漏洞編號為CVE-2022-34713,非正式地稱為DogWalk,MSDT中的安全漏洞允許攻擊者將惡意可執行文件放入Windows啟動文件夾。該問題最初是由研究員Imre Rad于2020年1月向微軟報告的,但他的報告被錯誤地歸類為未描述安全風險,因此被駁回。
    根據積極利用的證據,美國網絡安全和基礎設施安全局 (CISA) 周二將 UnRAR 實用程序中最近披露的一個安全漏洞添加到其已知利用漏洞目錄中。
    技術標準規范 發布 | 國家網信辦修訂《移動互聯網應用程序信息服務管理規定》發布施行(附全文) 國家能源局綜合司關于公開征求《電力行業網絡安全管理辦法(修訂征求意見稿)》《電力行業網絡安全等級保護管理辦法(修訂征求意見稿)》 附件1:電力行業網絡安全管理辦法(修訂征求意見稿) 附件2:電力行業網絡安全等級保護管理辦法(修訂征求意見稿)
    一、發展動向熱訊 1、中央解密《黨委(黨組)網絡安全工作責任制實施辦法》 8月4日,《人民日報》頭版發布《中國共產黨黨內法規體系》一文。與此同時,《中國共產黨黨內法規匯編》由法律出版社公開出版發行,該書正式解密公開了《黨委(黨組)網絡安全工作責任制實施辦法》(以下簡稱“《實施辦法》”)。《實施辦法》作為《中國共產黨黨內法規體系》唯一收錄的網絡安全領域的黨內法規,它的公開發布將對厘清網絡安全責任
    對此,一項有益的工作就是設法預見未來網絡威脅的發展趨勢以及可能發生的重大事件。Karspersky將注意力轉向了未來,報告指出了2023年可能看到的發展與事件。隨著東西方之間的沖突水平加劇,Karspersky預計2023年將出現前所未有的嚴重的網絡攻擊行為。具體而言,預計明年出現的破壞性網絡攻擊數量將創紀錄,并且影響政府部門和一些重要行業。這種作案手法包括侵入目標主體并公開內部文件和電子郵件。
    俄烏沖突自 2022 年 2 月 24 日爆發以來目前已進入第二年。同期,對北約國家用戶的攻擊增加了 300%以上。2022 年,俄羅斯政府支持的攻擊者針對烏克蘭用戶的攻擊次數超過針對任何其他國家。保持俄羅斯國內對戰爭的支持與沖突中的關鍵事件相關的活動激增,例如俄羅斯的集結、入侵和部隊動員。在對針對烏克蘭政府組織網絡的活動進行調查期間,曼迪昂特發現了在俄羅斯單位于 2022 年初物理訪問該網絡后發生滲透的證據。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类