Zimbra met en garde contre une faille critique de type "zero-day" activement exploitée
Zimbra a mis en garde contre une faille de sécurité critique de type "zero-day" dans son logiciel de messagerie qui a été activement exploitée dans la nature. La vulnérabilité, qui a reçu l'identifiant CVE-2023-34192, pourrait permettre à un attaquant authentifié à distance d'exécuter un code arbitraire par le biais d'un script conçu pour la fonction /h/autoSaveDraft.
La faille, découverte et signalée par Clément Lecigne du Google Threat Analysis Group, permet à un acteur de menace authentifié à distance d'exécuter un code arbitraire en créant un script dans la fonction /h/autoSaveDraft. Les détails de l'exploit n'ayant pas été divulgués, les experts s'inquiètent de ses implications potentielles.
La vulnérabilité affecte Zimbra Collaboration Suite (ZCS) v.8.8.15, qui est utilisé par un large éventail d'organisations, y compris des agences gouvernementales, des universités et des entreprises. Zimbra a fourni des instructions sur la manière d'appliquer un correctif manuel pour éliminer le vecteur d'attaque, mais il est recommandé aux utilisateurs de passer à une version corrigée de ZCS dès que possible.
La vulnérabilité dans Zimbra Collaboration Suite v.8.8.15 est une faille cross-site scripting (XSS) trouvée dans la fonction /h/autoSaveDraft. Un attaquant peut tirer parti de cette faille en envoyant un courriel spécialement conçu contenant un code JavaScript malveillant. Lorsque le destinataire ouvre le courriel, le code JavaScript malveillant s'exécute dans le navigateur de la victime. L'attaquant pourrait ainsi prendre le contrôle de l'ordinateur de la victime.
La divulgation du zero-day de Zimbra intervient alors que Cisco a également publié des correctifs pour remédier à une faille critique dans son logiciel SD-WAN vManage. La vulnérabilité de Cisco, qui a reçu l'identifiant CVE-2023-20214, pourrait permettre à un attaquant distant non authentifié d'obtenir des autorisations de lecture ou des autorisations d'écriture limitées sur la configuration d'une instance Cisco SD-WAN vManage affectée.
Ces deux vulnérabilités soulignent l'importance de maintenir les logiciels à jour et d'appliquer les correctifs de sécurité dès qu'ils sont disponibles. Ce faisant, les organisations peuvent se protéger contre les acteurs malveillants qui cherchent constamment à exploiter les vulnérabilités des logiciels.
Pour remédier à ce problème, Zimbra a fourni aux administrateurs des instructions sur l'application manuelle du correctif, qui implique l'édition d'un seul fichier de données. Les clients sont invités à suivre ces étapes pour éliminer le vecteur d'attaque jusqu'à la publication du correctif officiel prévue en juillet.
Les sources de cet article comprennent un article de TheHackerNews.


