
Zimbra ha publicado esta semana parches para una vulnerabilidad XSS (cross-site scripting) en Collaboration Suite que ha sido explotada en ataques maliciosos.
Dos semanas después de la revelación inicial, Zimbra ha publicado actualizaciones de seguridad que parchean una vulnerabilidad zero-day explotada en ataques dirigidos a servidores de correo electrónico Zimbra Collaboration Suite (ZCS).
Ahora rastreado como CVE-2023-38750, el fallo de seguridad es un Cross-Site Scripting (XSS) reflejado descubierto por el investigador de seguridad Clément Lecigne de Google Threat Analysis Group.
Los ataques XSS suponen una amenaza importante, ya que permiten a los agresores robar información confidencial o ejecutar código malicioso en sistemas vulnerables.
Si bien Zimbra no indicó que el zero-day también estaba siendo explotado en la naturaleza cuando reveló por primera vez la vulnerabilidad e instó a los usuarios a solucionarlo manualmente, Maddie Stone de Google TAG reveló que la vulnerabilidad fue descubierta mientras era explotada en un ataque dirigido.
"Para mantener el más alto nivel de seguridad, solicitamos su cooperación para aplicar la corrección manualmente en todos sus nodos de buzón de correo", dijo Zimbra en ese momento, pidiendo a los administradores para mitigar el fallo de seguridad manualmente.
El miércoles, dos semanas después de la publicación del aviso inicial, la compañía lanzó ZCS 10.0.2, una versión que también corrige el fallo CVE-2023-38750, que "podría llevar a la exposición de archivos JSP y XML internos".
Otro fallo XSS de Zimbra reflejado fue explotado desde al menos febrero de 2023 por el grupo de piratas informáticos ruso Winter Vivern para vulnerar los portales de correo web de gobiernos alineados con la OTAN y robar los correos electrónicos de funcionarios gubernamentales, personal militar y diplomáticos.
La Agencia de Ciberseguridad y Seguridad de Infraestructuras de Estados Unidos (CISA) ha advertido hoy a las agencias federales estadounidenses que protejan sus sistemas contra los ataques CVE-2023-38750.
La agencia ha añadido esta vulnerabilidad a su catálogo de Vulnerabilidades Explotadas Conocidas, que obliga a las Agencias Federales del Poder Ejecutivo Civil (FCEB) a parchear los servidores de correo electrónico ZCS vulnerables de sus redes de acuerdo con la directiva operativa vinculante (BOD 22-01) emitida en noviembre de 2021.
CISA también ha fijado un plazo de tres semanas para el cumplimiento, ordenándoles que mitiguen el fallo en todos los dispositivos no parcheados antes del 17 de agosto.
Aunque el catálogo se centra principalmente en las agencias federales estadounidenses, también se recomienda encarecidamente a las empresas privadas que prioricen e implementen parches para todas las vulnerabilidades enumeradas en el catálogo de fallos explotados de CISA.
"Este tipo de vulnerabilidades son vectores de ataque frecuentes para los ciberactores maliciosos y plantean riesgos significativos para la empresa federal", advirtió hoy la CISA.
Este martes, la CISA también ordenó a las agencias federales de EE.UU. que solucionen un fallo de desvío de autenticación en Endpoint Manager Mobile (EPMM) de Ivanti, anteriormente MobileIron Core, del que se abusó como día cero para piratear una plataforma de software utilizada por 12 ministerios noruegos.
Fuente: bleepingcomputer