CVE-2024-45519 ist eine kritische Schwachstelle für Remote Code Execution (RCE) im Zimbra-Dienst „postjournal“, die derzeit aktiv ausgenutzt wird. Benutzern wird dringend empfohlen, ihre Systeme sofort zu aktualisieren, da ein Proof of Concept (PoC) gezeigt hat, dass die Schwachstelle durch speziell präparierte E-Mails ausgenutzt werden kann. Die Sensoren von Cyble haben über 90.000 Zimbra-Instanzen im Internet entdeckt, die mit früheren, ungepatchten Schwachstellen behaftet sind, was ein schnelles Handeln aller Zimbra-Kunden unerlässlich macht.
| Produkt | Zimbra imapd |
| Datum | 02.10.2024 13:55:44 |
| Informationen |
|
Technische Zusammenfassung
In Versionen der Zimbra Collaboration Suite wurde eine kritische Schwachstelle für Remote Code Execution entdeckt. Diese Sicherheitslücke wird derzeit aktiv ausgenutzt und ermöglicht es Angreifern, unbefugten Zugriff zu erlangen, beliebige Befehle auszuführen und potenziell ihre Privilegien zu erweitern. Eine erfolgreiche Ausnutzung könnte die Integrität und Vertraulichkeit der betroffenen Systeme gefährden und zur vollständigen Kontrolle über die Zielumgebung führen.
Empfehlungen
Sofortiges Patchen: Zimbra-Administratoren müssen auf die korrigierten Versionen aktualisieren, die eine Eingabevalidierung hinzufügen und
popendurchexecvpersetzen, um die Schwachstelle der direkten Befehlsinjektion zu entschärfen. Zu den gepatchten Versionen gehören: – 9.0.0 Patch 41 – 10.0.9 – 10.1.1 – 8.8.15 Patch 46Überprüfung der Konfiguration: Administratoren sollten die Konfiguration des Parameters
mynetworksüberprüfen, um eine externe Ausnutzung der Schwachstelle zu verhindern.Überwachung auf schädliche Aktivitäten: Überwachen Sie das System auf verdächtige E-Mails und Exploit-Versuche, insbesondere von bekannten Quellen wie der IP-Adresse
79.124.49[.]86.
[Callforaction-THREAT-Footer]
Leave a Reply