ClickCease 짐브라 제로데이 익스플로잇 공개

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

짐브라 제로데이 익스플로잇 공개

와자핫 라자

2023년 12월 1일 TuxCare 전문가 팀

비즈니스 이메일 시스템의 사이버 위협 은 디지털 세상에서 매우 흔한 일이 되었습니다. 최근 널리 사용되는 Zimbra Collaboration 이메일 소프트웨어의 심각한 제로데이 취약점이 여러 위협 공격자에 의해 악용되어 이메일 데이터, 사용자 자격증명, 인증 토큰에 심각한 위험을 초래하고 있습니다. CVSS 점수가 6.1점인 CVE-2023-37580으로 확인된 이 결함은 8.8.15 패치 41 이전 버전에 영향을 미치는 크로스 사이트 스크립팅(XSS) 취약점이 반영된 것입니다. 2023년 7월 25일에 패치를 배포한 Zimbra의 신속한 대응에도 불구하고 실제 공격은 계속 발생했습니다. 이 블로그에서는 Zimbra 제로데이 익스플로잇 과 이 문제를 해결하기 위해 취한 조치에 대해 자세히 설명합니다.


착취 역학


Google 위협 분석 그룹(TAG)의 조사 결과에 따르면, 4개의 다른 그룹이 이 취약점을 포착하여 실제 공격을 감행했습니다. 놀랍게도 이러한 익스플로잇의 대부분은 짐브라가 이미 문제를 해결하고 GitHub에 수정 사항을 공개한 이후에 발생했습니다. 이는 조직에서 즉시 적용해야 하는 긴급성을 보여줍니다.
Zimbra 보안 업데이트.


짐브라 제로데이 익스플로잇 개요


The
CVE-2023-37580 결함으로 인해 공격자는 피해자의 웹 브라우저에서 특수하게 조작된 URL을 클릭하도록 속여 악성 스크립트를 실행할 수 있었습니다. 그러면 Zimbra에 크로스 사이트 스크립팅 요청이 시작되어 공격이 사용자에게 다시 반영됩니다. 이 방법은 매우 간단하기 때문에 이메일 보안 취약점에 대한 이메일 보안 취약점.


캠페인 타임라인 및 타겟


TAG 보고서는 다음 날짜에 시작되는 여러 캠페인을 강조했습니다.
2023년 6월 29일에 시작되는 여러 캠페인을 강조했습니다. 네 가지 사이버 보안 위협 중 짐브라의 사이버 보안 위협의 네 가지 사이버 보안 위협 중 세 가지 캠페인이 패치 출시 전에 발생했으며, 네 번째 캠페인은 수정 사항이 공개된 지 한 달 후에 발생했습니다.

  1. 그리스 정부 타겟팅

    첫 번째 캠페인인
    이메일 시스템 취약점은 그리스의 한 정부 기관을 표적으로 삼았습니다. 익스플로잇 URL이 이메일을 통해 전달되었고, 클릭 시 이메일 탈취 멀웨어가 실행되었습니다. Volexity에 의해 TEMP_HERETIC으로 확인된 이 작전은 다른 전술과 함께 짐브라의 제로데이 결함을 활용했습니다.
  2. 겨울 바이번의 활동

    두 번째 공격자인 Winter Vivern은 취약점 패치가 GitHub에 공개된 직후 몰도바와 튀니지의 정부 기관을 집중적으로 공격했습니다. Winter Vivern은 이전에
    라운드큐브 취약점 익스플로잇과 관련된 취약점을 악용한 적이 있어 그 심각성을 더하고 있습니다.
  3. 베트남의 피싱

    태그는 패치 릴리스 전에 이 취약점을 활용하는 세 번째 미확인 그룹을 탐지했습니다. 이 그룹은 사용자를 피싱 페이지로 유도하는 익스플로잇 URL을 사용하여 베트남 정부 기관의 인증 정보를 피싱하는 것을 목표로 삼았습니다. 탈취한 인증정보는 손상된 정부 공식 도메인에 게시되었습니다.
  4. 파키스탄 타겟팅

    네 번째 캠페인은 8월 25일 파키스탄의 한 정부 기관을 표적으로 삼았으며, 그 결과 짐브라 인증 토큰이 "ntcpk[.]org"라는 원격 도메인으로 유출되었습니다. 이는 이러한 익스플로잇의 전 세계적인 범위와 영향을 강조하며, 모든 이메일 소프트웨어 보안 위험을 완화하는 데 도움이 되는 강화된 사이버 보안 조치의 중요성을 강조합니다.
    이메일 소프트웨어 보안 위험.


시기적절한 수정의 긴급성


TAG의 발견은 조직이 메일 서버에 수정 사항을 즉시 적용하는 것이 다음과 같은 측면에서 매우 중요하다는 것을 강조합니다.
제로데이 결함으로부터 제로데이 결함. 4건의 캠페인 중 3건이 취약점이 공개된 이후에 발생했다는 사실은 신속한 조치의 필요성을 강조합니다. 이 보고서는 또한 위협 공격자들이 기회주의적으로 취약점을 악용하기 위해 오픈 소스 리포지토리를 적극적으로 모니터링하는 우려스러운 추세에 대해 조명합니다.


Zimbra 이메일 보안 조치 및 향후 대비책


Google은 이와 관련하여 반복되는 익스플로잇 패턴을 고려하여 메일 서버를 철저히 감사할 것을 권장하며, 특히 XSS 취약성에 중점을 둘 것을 권장합니다. 진화하는 이메일 소프트웨어의
이메일 소프트웨어의 제로데이 익스플로잇의 진화하는 환경은 조직이 경계를 늦추지 않고 선제적으로 평가하고 보안 조치를 강화하여 잠재적 위험을 완화하기 위한 보안 조치.


결론

 

최근 발생한 짐브라 콜라보레이션 이메일 소프트웨어 취약점의 익스플로잇은 사이버 위협의 지속적이고 진화하는 특성을 극명하게 보여줍니다. 위협 행위자가 점점 더 정교해짐에 따라 조직은 사이버 보안에 대한 사전 예방적 접근 방식을 채택하는 것이 필수적입니다. 다음과 같은 강력한 사이버 보안 조치의 우선순위를 정해야 합니다. 적시 패치 제로데이 익스플로잇 방지와 관련된 위험을 효과적으로 완화하기 위해서는 적시에 패치를 적용하고 제로데이 익스플로잇 방지새로운 취약점으로부터 중요한 통신 시스템의 복원력을 보장합니다.

이 글의 출처에는 다음 기사가 포함됩니다. 해커 뉴스Vulners.

요약
짐브라 제로데이 익스플로잇 공개
기사 이름
짐브라 제로데이 익스플로잇 공개
설명
중요한 Zimbra 제로데이 익스플로잇과 관련 위험 및 보호 조치에 대해 알아보고 지금 바로 이메일 시스템을 보호하세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기