跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

Zimbra 发布针对其协作套件中被积极利用的漏洞的补丁

精选回复

发布于
津布拉

Zimbra 已发布补丁,以包含其企业协作套件中一个被积极利用的安全漏洞,该漏洞可被用来将任意文件上传到易受攻击的实例。

该问题被跟踪为CVE-2022-41352(CVSS 评分:9.8),影响了 Zimbra 套件中名为Amavis的组件,这是一个开源内容过滤器,更具体地说,是它用于扫描和提取档案的 cpio 实用程序。

反过来,据说该漏洞源于另一个在 2015 年初首次披露的潜在漏洞 ( CVE-2015-1197 ),根据 Flashpoint的说法,该漏洞已得到纠正,但随后在后来的 Linux 发行版中被恢复。

“攻击者可以使用 cpio 包来获取对任何其他用户帐户的错误访问权限,”Zimbra 在上周发布的一份公告中表示,并补充说“建议使用 pax over cpio”。

修复程序可用于以下版本 -

寻求武器化缺陷的攻击者所需要做的就是发送一封带有特制 TAR 存档附件的电子邮件,该附件在收到后提交给 Amavis,后者使用 cpio 模块触发漏洞利用。

网络安全公司卡巴斯基透露,未知的 APT 组织一直在积极利用该漏洞,其中一名参与者“系统地感染了中亚所有易受攻击的服务器”。

网络安全

这些攻击在 9 月初和下旬展开了两次攻击波,主要针对该地区的政府实体,滥用最初的立足点在受感染的服务器上放置 web shell 以进行后续活动。

根据事件响应公司 Volexity 共享的信息,估计大约有 1,600 台 Zimbra 服务器受到了所谓的“针对性攻击和机会性攻击的混合”的感染。

“一些 web shell 路径 [...] 被用于有针对性地(可能是 APT)利用主要在亚洲的政府、电信和 IT 中的关键组织;其他人则被用于在全球范围内大规模利用,”该公司一系列推文。

最近浏览 0

  • 没有会员查看此页面。