Zimbra warnt vor kritischer Zero-Day-Schwachstelle, die aktiv ausgenutzt wird
Zimbra hat vor einer kritischen Zero-Day-Sicherheitslücke in seiner E-Mail-Software gewarnt, die bereits aktiv ausgenutzt wurde. Die Schwachstelle, der die CVE-Kennung CVE-2023-34192 zugewiesen wurde, könnte es einem entfernten, authentifizierten Angreifer ermöglichen, beliebigen Code über ein manipuliertes Skript für die Funktion /h/autoSaveDraft auszuführen.
Die von Clément Lecigne von der Google Threat Analysis Group entdeckte und gemeldete Schwachstelle ermöglicht es einem entfernten, authentifizierten Angreifer, beliebigen Code auszuführen, indem er ein Skript für die Funktion /h/autoSaveDraft erstellt. Da die Einzelheiten der Sicherheitslücke nicht bekannt gegeben wurden, sind Experten besorgt über die möglichen Auswirkungen.
Die Schwachstelle betrifft die Zimbra Collaboration Suite (ZCS) v.8.8.15, die von einer Vielzahl von Organisationen genutzt wird, darunter Behörden, Universitäten und Unternehmen. Zimbra hat Anweisungen zur manuellen Behebung der Schwachstelle zur Verfügung gestellt. Es wird jedoch empfohlen, so schnell wie möglich auf eine gepatchte Version von ZCS zu aktualisieren.
Bei der Schwachstelle in Zimbra Collaboration Suite v.8.8.15 handelt es sich um einen Cross-Site-Scripting (XSS)-Fehler, der in der Funktion /h/autoSaveDraft gefunden wurde. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine speziell gestaltete E-Mail mit bösartigem JavaScript-Code versendet. Wenn der Empfänger die E-Mail öffnet, wird der bösartige JavaScript-Code im Browser des Opfers ausgeführt. Dies könnte dazu führen, dass der Angreifer die Kontrolle über den Computer des Opfers erlangt.
Die Veröffentlichung der Zimbra-Zero-Day-Schwachstelle erfolgt zu einem Zeitpunkt, zu dem Cisco auch Patches zur Behebung einer kritischen Schwachstelle in seiner SD-WAN vManage-Software veröffentlicht hat. Die Cisco-Schwachstelle, der die CVE-Kennung CVE-2023-20214 zugewiesen wurde, könnte es einem nicht authentifizierten, entfernten Angreifer ermöglichen, Lese- oder begrenzte Schreibrechte für die Konfiguration einer betroffenen Cisco SD-WAN vManage-Instanz zu erhalten.
Die beiden Sicherheitslücken machen deutlich, wie wichtig es ist, Software auf dem neuesten Stand zu halten und Sicherheits-Patches anzuwenden, sobald sie verfügbar sind. Auf diese Weise können sich Unternehmen vor böswilligen Akteuren schützen, die ständig nach Möglichkeiten suchen, Schwachstellen in Software auszunutzen.
Um das Problem zu beheben, hat Zimbra Administratoren eine Anleitung zur manuellen Anwendung des Fixes zur Verfügung gestellt, die die Bearbeitung einer einzelnen Datendatei beinhaltet. Die Kunden werden dringend gebeten, diese Schritte zu befolgen, um den Angriffsvektor bis zur offiziellen Veröffentlichung des Patches im Juli zu beseitigen.
Zu den Quellen für diesen Beitrag gehört ein Artikel in TheHackerNews.


