新漏洞或造成20万家企业数据泄漏

X0_0X2021-08-01 22:11:31

Zimbra是一套开源协同办公套件,包括WebMail、日历、通信录、Web文档管理和创作。它通过将终端用户的信息和活动连接到私有云中,为用户提供了最具创新性的消息接收体验,因此每天有超过20万家企业和1000多家政府、金融机构使用Zimbra与数百万用户交换电子邮件。

SonarSource的专家近期披露了开源 Zimbra代码中的两个漏洞。这些漏洞可能使未经身份验证的攻击者破坏目标企业的Zimbra网络邮件服务器。借此,攻击者就可以不受限制的访问所有员工通过Zimbra传输的电子邮件内容。 

劫持Zimbra服务器的漏洞:

CVE-2021-35208(CVSS评分:5.4)——跨站脚本错误(XSS)

CVE-2021-35209(CVSS评分:6.1)——服务器端请求伪造漏洞(SSRF)

安全专家表示,当用户浏览查看Zimbra传入的电子邮件时,就会触发跨站点脚本(CVE-2021-35208)漏洞。

恶意电子邮件会包含一个精心设计的JavaScript有效负载,当该负载被执行时,攻击者将能够访问受害者所有的电子邮件(除了他们的WEBmail会话)。并获取受害者在Zimbra组件中其它功能的访问权限,发起进一步的攻击。

另一个服务器端请求伪造漏洞 (CVE-2021-35209) ,绕过了访问控制的允许列表,导致强大的服务器端请求伪造。研究人员指出,该漏洞可以被任何权限角色的经过身份验证的组织成员利用。

上述情况说明了一个这样的事实:基于Ajax、静态HTML和移动优化的Zimbra网页客户端,以一种使破坏者注入恶意的JavaScript代码的方式,执行清除服务器端接收邮件中的HTML内容。

SSRF漏洞威胁强大有2个原因:

SSRF漏洞已经成为一个越来越危险的威胁类别,对云本地应用尤甚。之所以强大一是因为它可以在传出请求中设置任意标头,其次是可以读取响应内容。

如果Zimbra实例托管在云供应商处,可以从托管服务器的VM访问元数据API,则可能会泄漏高敏感信息。

缓解措施:

安全专家指出,通过禁止HTTP请求处理程序执行重定向的方式来减轻SSRF攻击。建议验证Location响应报头的值,并在它被验证后创建新的请求。这样可以保护开放的重定向漏洞。XSS攻击也可以通过完全删除转换表单标签的代码的方式来修复。

可用的补丁:

Zimbra团队修复了8.8.15系列的Patch 18和9.0系列的Patch 16的所有问题,这两个分支的早期版本都有脆弱性漏洞。

解析:

随着虚拟化协同办公发展的深入,国内的开源协同办公软件也逐渐成熟起来,然而Zimbra漏洞的披露彰显了软件供应链安全的脆弱性。这一事件也提醒我们,软件供应链安全的提升需要从两个维度出发,其一,对于软件供应商来说,通过软件开发安全的相关流程来增强软件安全性变得愈加重要;其二,对于软件使用者,企业要提升员工的安全意识,软件产品的稳定性和安全性不是坚不可摧的,我们在使用过程中对于一些“可疑”的使用情况要提高警惕性。另一方面,Zimbra对漏洞的处理方式也为我们在网络安全领域方面的发展提供了参考价值和借鉴意义。

软件zimbra
本作品采用《CC 协议》,转载必须注明作者和本文链接
一、发展动向热讯 1、中央解密《党委(党组)网络安全工作责任制实施办法》 8月4日,《人民日报》头版发布《中国共产党党内法规体系》一文。与此同时,《中国共产党党内法规汇编》由法律出版社公开出版发行,该书正式解密公开了《党委(党组)网络安全工作责任制实施办法》(以下简称“《实施办法》”)。《实施办法》作为《中国共产党党内法规体系》唯一收录的网络安全领域的党内法规,它的公开发布将对厘清网络安全责任
每个角色应承担不同的安全职责。发现14种电子邮件欺骗攻击能够绕过SPF,DKIM,DMARC和用户界面保护。
美国网络安全和基础设施安全局 (CISA) 周四将最近披露的 Zimbra 电子邮件套件中的一个高严重性漏洞添加到其已知被利用漏洞目录中,并引用了积极利用的证据。
根据积极利用的证据,美国网络安全和基础设施安全局 (CISA) 周二将 UnRAR 实用程序中最近披露的一个安全漏洞添加到其已知利用漏洞目录中。
关键词Zimbra新漏洞Zimbra是一套开源协同办公套件,包括WebMail、日历、通信录、Web文档管理
Eclipse Jetty是一个Java Web 服务器和Java Servlet容器。虽然 Web 服务器通常与向人们提供文档相关联,但 Jetty 现在通常用于机器对机器的通信,通常在更大的软件框架内。Jetty 是作为Eclipse Foundation的一部分开发的免费和开源项目。Web 服务器用于Apache ActiveMQ、Alfresco、Scalatra、Apache Geron
2022.02.03~02.10 攻击团伙情报 Shuckworm组织持续针对乌克兰实体发起攻击 Charming Kitten武器库更新,新增PowerShell后门 双尾蝎组织新活动使用政治主题诱饵针对巴勒斯坦实体和活动家 Gamaredon APT组织积极瞄准乌克兰进行攻击 ACTINIUM组织针对乌克兰攻击活动分析 Molerats使用新恶意软件针对中东政府、外交以及航空实体 Kimsu
技术标准规范 发布 | 国家网信办修订《移动互联网应用程序信息服务管理规定》发布施行(附全文) 国家能源局综合司关于公开征求《电力行业网络安全管理办法(修订征求意见稿)》《电力行业网络安全等级保护管理办法(修订征求意见稿)》 附件1:电力行业网络安全管理办法(修订征求意见稿) 附件2:电力行业网络安全等级保护管理办法(修订征求意见稿)
对此,一项有益的工作就是设法预见未来网络威胁的发展趋势以及可能发生的重大事件。Karspersky将注意力转向了未来,报告指出了2023年可能看到的发展与事件。随着东西方之间的冲突水平加剧,Karspersky预计2023年将出现前所未有的严重的网络攻击行为。具体而言,预计明年出现的破坏性网络攻击数量将创纪录,并且影响政府部门和一些重要行业。这种作案手法包括侵入目标主体并公开内部文件和电子邮件。
Mandiant已将该组命名为UNC3890。主要目标是政府、航运、能源、航空和医疗保健部门。8月12日,该证书尚未被Apple吊销。网络威胁黑客还可能针对政府和私营部门网络中未修补的ZCS实例。制定的一些措施包括鼓励那些在补丁发布后没有立即更新其ZCS实例或ZCS实例暴露在互联网上的组织承担妥协并寻找恶意活动。
X0_0X
暂无描述