Zimbra, 적극적으로 악용되는 심각한 제로데이 결함 경고
짐브라는 자사 이메일 소프트웨어의 심각한 제로데이 보안 결함이 야생에서 활발히 악용되고 있다고 경고했습니다. CVE 식별자 CVE-2023-34192가 할당된 이 취약점은 원격으로 인증된 공격자가 조작된 스크립트를 통해 /h/autoSaveDraft 함수에 임의의 코드를 실행할 수 있게 해줍니다.
구글 위협 분석 그룹의 클레망 르시뉴가 발견하여 보고한 이 결함은 원격으로 인증된 위협 행위자가 /h/autoSaveDraft 함수에 스크립트를 작성하여 임의의 코드를 실행할 수 있게 해줍니다. 익스플로잇의 구체적인 내용은 아직 공개되지 않았기 때문에 전문가들은 이 익스플로잇이 미칠 잠재적 영향에 대해 우려하고 있습니다.
이 취약점은 정부 기관, 대학, 기업 등 다양한 조직에서 사용하는 Zimbra Collaboration Suite(ZCS) v.8.8.15에 영향을 미칩니다. Zimbra는 공격 벡터를 제거하기 위해 수동 수정을 적용하는 방법에 대한 지침을 제공했지만, 사용자는 가능한 한 빨리 패치된 버전의 ZCS로 업그레이드하는 것이 좋습니다.
Zimbra Collaboration Suite v.8.8.15의 취약점은 /h/autoSaveDraft 함수에서 발견되는 크로스 사이트 스크립팅(XSS) 결함입니다. 공격자는 악성 자바스크립트 코드가 포함된 특수하게 조작된 이메일을 전송하여 이 결함을 악용할 수 있습니다. 수신자가 이메일을 열면 악성 자바스크립트 코드가 피해자의 브라우저 내에서 실행됩니다. 이로 인해 공격자는 잠재적으로 피해자의 컴퓨터를 제어할 수 있습니다.
짐브라 제로데이의 공개와 함께 Cisco는 SD-WAN vManage 소프트웨어의 심각한 결함을 해결하기 위한 패치도 발표했습니다. CVE 식별자 CVE-2023-20214가 할당된 Cisco 취약점은 인증되지 않은 원격 공격자가 영향을 받는 Cisco SD-WAN vManage 인스턴스의 구성에 대한 읽기 권한 또는 제한된 쓰기 권한을 얻을 수 있도록 허용할 수 있습니다.
이 두 가지 취약점은 소프트웨어를 최신 상태로 유지하고 보안 패치가 제공되는 즉시 적용하는 것이 중요하다는 점을 강조합니다. 이를 통해 조직은 소프트웨어의 취약점을 악용할 방법을 끊임없이 찾고 있는 악의적인 공격자로부터 자신을 보호할 수 있습니다.
이 문제를 해결하기 위해 Zimbra는 관리자에게 단일 데이터 파일 편집을 포함하여 수동으로 수정 사항을 적용하는 지침을 제공했습니다. 고객은 7월로 예정된 공식 패치 릴리스 전까지 이 단계를 따라 공격 벡터를 제거해 주시기 바랍니다.
이 글의 출처는 TheHackerNews의 기사입니다.