Nicht authentifizierte Remote-Codeausführung in der Zimbra Collaboration Suite

CVE-2024-45519 ist eine kritische Schwachstelle für Remote Code Execution (RCE) im Zimbra-Dienst „postjournal“, die derzeit aktiv ausgenutzt wird. Benutzern wird dringend empfohlen, ihre Systeme sofort zu aktualisieren, da ein Proof of Concept (PoC) gezeigt hat, dass die Schwachstelle durch speziell präparierte E-Mails ausgenutzt werden kann. Die Sensoren von Cyble haben über 90.000 Zimbra-Instanzen im Internet entdeckt, die mit früheren, ungepatchten Schwachstellen behaftet sind, was ein schnelles Handeln aller Zimbra-Kunden unerlässlich macht.

ProduktZimbra imapd
Datum02.10.2024 13:55:44
Informationen
  • Im Trend
  • Fix verfügbar

Technische Zusammenfassung

In Versionen der Zimbra Collaboration Suite wurde eine kritische Schwachstelle für Remote Code Execution entdeckt. Diese Sicherheitslücke wird derzeit aktiv ausgenutzt und ermöglicht es Angreifern, unbefugten Zugriff zu erlangen, beliebige Befehle auszuführen und potenziell ihre Privilegien zu erweitern. Eine erfolgreiche Ausnutzung könnte die Integrität und Vertraulichkeit der betroffenen Systeme gefährden und zur vollständigen Kontrolle über die Zielumgebung führen.

Empfehlungen

  • Sofortiges Patchen: Zimbra-Administratoren müssen auf die korrigierten Versionen aktualisieren, die eine Eingabevalidierung hinzufügen und popen durch execvp ersetzen, um die Schwachstelle der direkten Befehlsinjektion zu entschärfen. Zu den gepatchten Versionen gehören: – 9.0.0 Patch 41 – 10.0.9 – 10.1.1 – 8.8.15 Patch 46

  • Überprüfung der Konfiguration: Administratoren sollten die Konfiguration des Parameters mynetworks überprüfen, um eine externe Ausnutzung der Schwachstelle zu verhindern.

  • Überwachung auf schädliche Aktivitäten: Überwachen Sie das System auf verdächtige E-Mails und Exploit-Versuche, insbesondere von bekannten Quellen wie der IP-Adresse 79.124.49[.]86.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *