ClickCease Zimbra, 적극적으로 악용되는 심각한 제로데이 결함 경고

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

Zimbra, 적극적으로 악용되는 심각한 제로데이 결함 경고

2023년 7월 27일 TuxCare 홍보팀

짐브라는 자사 이메일 소프트웨어의 심각한 제로데이 보안 결함이 야생에서 활발히 악용되고 있다고 경고했습니다. CVE 식별자 CVE-2023-34192가 할당된 이 취약점은 원격으로 인증된 공격자가 조작된 스크립트를 통해 /h/autoSaveDraft 함수에 임의의 코드를 실행할 수 있게 해줍니다.

구글 위협 분석 그룹의 클레망 르시뉴가 발견하여 보고한 이 결함은 원격으로 인증된 위협 행위자가 /h/autoSaveDraft 함수에 스크립트를 작성하여 임의의 코드를 실행할 수 있게 해줍니다. 익스플로잇의 구체적인 내용은 아직 공개되지 않았기 때문에 전문가들은 이 익스플로잇이 미칠 잠재적 영향에 대해 우려하고 있습니다.

이 취약점은 정부 기관, 대학, 기업 등 다양한 조직에서 사용하는 Zimbra Collaboration Suite(ZCS) v.8.8.15에 영향을 미칩니다. Zimbra는 공격 벡터를 제거하기 위해 수동 수정을 적용하는 방법에 대한 지침을 제공했지만, 사용자는 가능한 한 빨리 패치된 버전의 ZCS로 업그레이드하는 것이 좋습니다.

Zimbra Collaboration Suite v.8.8.15의 취약점은 /h/autoSaveDraft 함수에서 발견되는 크로스 사이트 스크립팅(XSS) 결함입니다. 공격자는 악성 자바스크립트 코드가 포함된 특수하게 조작된 이메일을 전송하여 이 결함을 악용할 수 있습니다. 수신자가 이메일을 열면 악성 자바스크립트 코드가 피해자의 브라우저 내에서 실행됩니다. 이로 인해 공격자는 잠재적으로 피해자의 컴퓨터를 제어할 수 있습니다.

짐브라 제로데이의 공개와 함께 Cisco는 SD-WAN vManage 소프트웨어의 심각한 결함을 해결하기 위한 패치도 발표했습니다. CVE 식별자 CVE-2023-20214가 할당된 Cisco 취약점은 인증되지 않은 원격 공격자가 영향을 받는 Cisco SD-WAN vManage 인스턴스의 구성에 대한 읽기 권한 또는 제한된 쓰기 권한을 얻을 수 있도록 허용할 수 있습니다.

이 두 가지 취약점은 소프트웨어를 최신 상태로 유지하고 보안 패치가 제공되는 즉시 적용하는 것이 중요하다는 점을 강조합니다. 이를 통해 조직은 소프트웨어의 취약점을 악용할 방법을 끊임없이 찾고 있는 악의적인 공격자로부터 자신을 보호할 수 있습니다.

이 문제를 해결하기 위해 Zimbra는 관리자에게 단일 데이터 파일 편집을 포함하여 수동으로 수정 사항을 적용하는 지침을 제공했습니다. 고객은 7월로 예정된 공식 패치 릴리스 전까지 이 단계를 따라 공격 벡터를 제거해 주시기 바랍니다.

 

이 글의 출처는 TheHackerNews의 기사입니다.

요약
Zimbra, 적극적으로 악용되는 심각한 제로데이 결함 경고
기사 이름
Zimbra, 적극적으로 악용되는 심각한 제로데이 결함 경고
설명
짐브라는 이메일 소프트웨어의 심각한 제로데이 보안 결함이 야생에서 활발히 악용되고 있다고 경고했습니다.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기