CISA 将 Zimbra 电子邮件漏洞添加到其被利用漏洞目录中

VSole2022-08-04 00:00:00

美国网络安全和基础设施安全局 (CISA) 周四将最近披露的 Zimbra 电子邮件套件中的一个高严重性漏洞添加到其已知被利用漏洞目录中,并引用了积极利用的证据

有问题的问题是CVE-2022-27924(CVSS 分数:7.5),这是平台中的一个命令注入漏洞,可能导致执行任意 Memcached 命令和窃取敏感信息。

“Zimbra Collaboration (ZCS) 允许攻击者将 memcached 命令注入目标实例,从而导致任意缓存条目被覆盖,”CISA 说。

具体来说,该漏洞与用户输入验证不充分有关,如果成功利用该漏洞,攻击者可能会从目标 Zimbra 实例的用户那里窃取明文凭据。

SonarSource 在 6 月披露了该问题,Zimbra 于 2022 年 5 月 10 日发布了补丁,版本为 8.8.15 P31.1 和 9.0.0 P24.1。

CISA 尚未分享利用该漏洞的攻击的技术细节,也尚未将其归因于某个威胁行为者。

鉴于该漏洞被积极利用,建议用户对软件进行更新,以减少他们遭受潜在网络攻击的风险。

cisazimbra
本作品采用《CC 协议》,转载必须注明作者和本文链接
漏洞影响这两个漏洞都可以链接在受影响的电子邮件服务器上,实现未经身份验证的远程代码执行。关于利用这些漏洞进行攻击的信息,CISA方面并没有透露。这些攻击发生在2022年6月底,还涉及部署web shell来保持对受感染服务器的长期访问。
美国网络安全和基础设施安全局 (CISA) 周四将最近披露的 Zimbra 电子邮件套件中的一个高严重性漏洞添加到其已知被利用漏洞目录中,并引用了积极利用的证据。
根据积极利用的证据,美国网络安全和基础设施安全局 (CISA) 周二将 UnRAR 实用程序中最近披露的一个安全漏洞添加到其已知利用漏洞目录中。
官方跟踪为 CVE-2022-34713,非正式地称为 DogWalk,MSDT 中的安全漏洞允许攻击者将恶意可执行文件放入 Windows 启动文件夹。该问题最初是由研究员 Imre Rad 于 2020 年 1 月向微软报告的,但他的报告被错误地归类为未描述安全风险,因此被驳回。
近期美国网络安全和基础设施安全局 在其已知利用漏洞目录中增加了两个漏洞。该漏洞编号为CVE-2022-34713,非正式地称为DogWalk,MSDT中的安全漏洞允许攻击者将恶意可执行文件放入Windows启动文件夹。该问题最初是由研究员Imre Rad于2020年1月向微软报告的,但他的报告被错误地归类为未描述安全风险,因此被驳回。
在调查一起Zimbra邮件服务器入侵事件过程中,Volexity发现ZCS远程利用是根本原因。研究人员认为该漏洞与2021年初发现的微软Exchange 0-day漏洞利用基本一致。CISA在11日已经确认了这两个安全漏洞的在野利用。
Mandiant已将该组命名为UNC3890。主要目标是政府、航运、能源、航空和医疗保健部门。8月12日,该证书尚未被Apple吊销。网络威胁黑客还可能针对政府和私营部门网络中未修补的ZCS实例。制定的一些措施包括鼓励那些在补丁发布后没有立即更新其ZCS实例或ZCS实例暴露在互联网上的组织承担妥协并寻找恶意活动。
技术标准规范 发布 | 国家网信办修订《移动互联网应用程序信息服务管理规定》发布施行(附全文) 国家能源局综合司关于公开征求《电力行业网络安全管理办法(修订征求意见稿)》《电力行业网络安全等级保护管理办法(修订征求意见稿)》 附件1:电力行业网络安全管理办法(修订征求意见稿) 附件2:电力行业网络安全等级保护管理办法(修订征求意见稿)
重要事件回顾,智览网安行业发展。近日国内外网安行业发生了哪些重要事件,呈现出了怎样的发展态势呢?中国网安科技情报研究团队将从行业大角度出发,带领大家回顾近日国内外行业的重要事件,探究其中的发展态势。
美国司法部透露,在SolarWinds攻击期间,与俄罗斯有关联的 SVR(又名 APT29、 Cozy Bear和 The Dukes) 入侵了 27 个美国检察官办公室员工的 Microsoft Office 365 电子邮件帐户 。
VSole
网络安全专家