Zimbra advierte de un fallo crítico de día cero explotado activamente
Zimbra ha advertido de un fallo de seguridad crítico de día cero en su software de correo electrónico que ha sido activamente explotado en la naturaleza. La vulnerabilidad, a la que se ha asignado el identificador CVE CVE-2023-34192, podría permitir a un atacante remoto autenticado ejecutar código arbitrario a través de un script crafteado en la función /h/autoSaveDraft.
El fallo, descubierto y notificado por Clément Lecigne, del Grupo de Análisis de Amenazas de Google, permite a una amenaza autenticada ejecutar código arbitrario mediante la creación de un script en la función /h/autoSaveDraft. Los expertos están preocupados por las posibles implicaciones de esta vulnerabilidad, cuyos detalles siguen sin desvelarse.
La vulnerabilidad afecta a Zimbra Collaboration Suite (ZCS) v.8.8.15, que es utilizado por una amplia gama de organizaciones, incluyendo agencias gubernamentales, universidades y empresas. Zimbra ha proporcionado instrucciones sobre cómo aplicar una corrección manual para eliminar el vector de ataque, pero se recomienda a los usuarios que actualicen a una versión parcheada de ZCS lo antes posible.
La vulnerabilidad en Zimbra Collaboration Suite v.8.8.15 es un fallo de cross-site scripting (XSS) encontrado en la función /h/autoSaveDraft. Un atacante podría aprovecharse de este fallo enviando un correo electrónico especialmente diseñado que contenga código JavaScript malicioso. Cuando el destinatario abre el correo electrónico, el código JavaScript malicioso se ejecuta en el navegador de la víctima. Esto podría llevar potencialmente al atacante a hacerse con el control del ordenador de la víctima.
La revelación del día cero de Zimbra se produce cuando Cisco también ha publicado parches para corregir un fallo crítico en su software SD-WAN vManage. La vulnerabilidad de Cisco, a la que se ha asignado el identificador CVE-2023-20214, podría permitir a un atacante remoto no autenticado obtener permisos de lectura o permisos de escritura limitados en la configuración de una instancia Cisco SD-WAN vManage afectada.
Las dos vulnerabilidades ponen de relieve la importancia de mantener actualizado el software y aplicar los parches de seguridad en cuanto estén disponibles. De este modo, las organizaciones pueden protegerse de los agentes malintencionados que buscan constantemente formas de explotar las vulnerabilidades del software.
Para solucionar el problema, Zimbra ha proporcionado a los administradores instrucciones para aplicar manualmente la corrección, que implica la edición de un único archivo de datos. Se insta a los clientes a seguir estos pasos para eliminar el vector de ataque hasta el lanzamiento oficial del parche, previsto para julio.
Las fuentes de este artículo incluyen un artículo en TheHackerNews.


