Злоумышленники маскируют команды в почтовых сообщениях.
Эксперты по кибербезопасности призывают немедленно обновить почтовые серверы Zimbra , так как новая критическая уязвимость уже активно используется хакерами.
Уязвимость с идентификатором CVE-2024-45519 была обнаружена 27 сентября. Proofpoint сообщает, что атаки на уязвимые серверы начались на следующий день после её публикации.
Согласно Для просмотра ссылки Войдиили Зарегистрируйся Project Discovery, проблема кроется в библиотеке postjournal Zimbra и связана с недостаточной проверкой пользовательского ввода. Хакеры могут добавлять фальшивые адреса в поле CC в электронных письмах, которые маскируются под письма от имени Gmail. В результате вместо реальных адресов в поле появляются строки в формате base64, которые обрабатываются почтовыми серверами Zimbra.
Эксплуатация уязвимости позволяет злоумышленникам получать несанкционированный доступ, повышать привилегии и ставить под угрозу безопасность системы. Project Discovery сообщает, что даже не обновлённые версии Zimbra могут частично защищать от атаки, но небольшие изменения в синтаксисе команд позволяют обойти эту защиту.
По данным Proofpoint, Для просмотра ссылки Войдиили Зарегистрируйся , которые используют для рассылки вредоносных писем, также задействованы для загрузки и установки вредоносного ПО на скомпрометированные системы. Хакеры пытаются создать веб-оболочки на уязвимых серверах Zimbra, что даёт им возможность выполнять команды и загружать файлы удалённо.
Иван Квятковский, ведущий исследователь киберугроз в HarfangLab, Для просмотра ссылки Войдиили Зарегистрируйся , что массовые атаки уже начались, и настоятельно рекомендует пользователям Zimbra немедленно установить обновления.
Для просмотра ссылки Войдиили Зарегистрируйся , уязвимость была обнаружена аспирантом Аланом Ли из Национального университета Ян Мин Чао Тунг в Тайване. Хотя ей пока не присвоен официальный уровень опасности, исследователи Project Discovery оценили её как «критическую» из-за серьёзных угроз безопасности.
Национальная база данных уязвимостей (NVD) присвоила уязвимости идентификатор CVE. Однако из-за высокой нагрузки на организацию процесс анализа уязвимостей задерживается. В феврале этого года NVD Для просмотра ссылки Войдиили Зарегистрируйся , что ей необходимо время для «решения проблем в программе NVD и разработки улучшенных инструментов и методов». По данным Для просмотра ссылки Войди или Зарегистрируйся , к маю 93,4% всех уязвимостей имели недостаточно информации для обеспечения защиты.
Национальный институт стандартов и технологий (NIST), управляющий NVD, Для просмотра ссылки Войдиили Зарегистрируйся с компанией Analygence в мае, чтобы ускорить обработку уязвимостей. Несмотря на прогресс, 14,1% новых уязвимостей всё ещё остаются без оценки степени опасности, хотя NIST обещала завершить работу к 30 сентября.
Эксперты по кибербезопасности призывают немедленно обновить почтовые серверы Zimbra , так как новая критическая уязвимость уже активно используется хакерами.
Уязвимость с идентификатором CVE-2024-45519 была обнаружена 27 сентября. Proofpoint сообщает, что атаки на уязвимые серверы начались на следующий день после её публикации.
Согласно Для просмотра ссылки Войди
Эксплуатация уязвимости позволяет злоумышленникам получать несанкционированный доступ, повышать привилегии и ставить под угрозу безопасность системы. Project Discovery сообщает, что даже не обновлённые версии Zimbra могут частично защищать от атаки, но небольшие изменения в синтаксисе команд позволяют обойти эту защиту.
По данным Proofpoint, Для просмотра ссылки Войди
Иван Квятковский, ведущий исследователь киберугроз в HarfangLab, Для просмотра ссылки Войди
Для просмотра ссылки Войди
Национальная база данных уязвимостей (NVD) присвоила уязвимости идентификатор CVE. Однако из-за высокой нагрузки на организацию процесс анализа уязвимостей задерживается. В феврале этого года NVD Для просмотра ссылки Войди
Национальный институт стандартов и технологий (NIST), управляющий NVD, Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru