SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

​ کشف ​آسیب‌پذیری Zero-Day در پلتفرم ایمیل Zimbra

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • ​ کشف ​آسیب‌پذیری Zero-Day در پلتفرم ایمیل Zimbra

    یک عامل تهدید که احتمالاً منشأ چینی دارد، در تلاش است تا از یک آسیب‌پذیری Zero-Day در پلتفرم ایمیل Open Source زیمبرا به عنوان بخشی از کمپین‌های spear-phishing که در دسامبر 2021 آغاز شد، سوءاستفاده کند.
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: AVvXsEi9iZePSe8sAjEliICRkWIPse4xwhal0Wae7Fel_7kvkxS_Tsv4P59mIM56vzb40ricP5SvFphOdNw6D79fwQ3cZWHrDKALKWwC-1OaxrZe7-5F3XOaKfDpSGpzkSfgv1aV1pw4g5cKSemw2CfzOpQW2bGZT0QX9hgrfUc68rI8pqaALr9Jl9lhH_Bd=s728-e1000.png
مشاهده: 215
حجم: 25.8 کیلو بایت

    این عملیات جاسوسی با نام رمز "EmailThief" توسط شرکت امنیت سایبری Volexity در گزارشی فنی که روز پنجشنبه منتشر شد، شرح داده شد و اشاره کرد که سوءاستفاده موفقیت‌آمیز از این آسیب‌پذیری XSS می‌تواند منجر به اجرای کدهای جاوا اسکریپت دلخواه در زمینه sessionهای کاربران در زیمبرا شود.

    Volexity این نفوذها را که در ۱۴ دسامبر ۲۰۲۱ آغاز شد، به یک گروه هکری ناشناخته با نام TEMP_HERETIC با هدف حملات به دولت و نهادهای رسانه‌ای اروپایی نسبت داد.

    این آسیب‌پذیری بر جدیدترین نسخه Zimbra که نسخه 8.8.15 است تأثیر می گذارد.
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: AVvXsEgOiMkEwZbvqQCNxkbi2gW7wybvvnTzhaUlWYabXexNxhFnQz0_3khjTcC_P0g6041MhFtXMRuF7d-hafn_x02I3I1gv2mePMToZuCHOa0LJh5IZCFYOCIFK3LanYYD2AvXvPI8Ogp8eH2wvUx9WacRYQIb4CMr9PR5RuXSXsV44hDl8lmc_gIa8DKc=s728-e1000.jpg
مشاهده: 196
حجم: 64.1 کیلو بایت

    در مجموع 74 آدرس ایمیل منحصربه‌فرد outlook.com توسط مهاجم برای ارسال پیام‌ها در مدت دو هفته ایجاد شد، که در میان آنها پیام‌هایی با موضوعات کلی از دعوت‌نامه‌ها تا حراج‌های خیریه تا بازپرداخت بلیت‌های هواپیمایی بود.

    استیون آدایر و توماس لنکستر گفتند: برای موفقیت‌آمیز بودن حمله، هدف باید در حالی که از طریق یک مرورگر به سرویس گیرنده ایمیل زیمبرا وارد شده است، از لینک مهاجم بازدید کند.
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: AVvXsEiKxKAtDqDbX0GV5I0pMKeqkMopOSnLjcGfe0l4wS3vGYEKhezcGW_4Yb6uneudhwriRiXUHx8CkwJkKrot-vTGbSNvqwGff4DbnOjduJUvjpG-UMRCOD0oFlntuNg25zgoRzZpFo8s8-E3adkHjpWLbjCMfDwh5bDERv5uHOzeS3TpIcXHqFPjlOfZ=s728-e1000.jpg
مشاهده: 196
حجم: 65.4 کیلو بایت

    در صورت استفاده از این نقص، مهاجم می‌تواند برای استخراج کوکی‌ها برای دسترسی دائمی به صندوق پستی، ارسال پیام‌های فیشینگ از حساب ایمیل آسیب‌پذیر برای گسترش آلودگی و حتی تسهیل دانلود بدافزارهای دیگر مورد استفاده قرار دهد.

    به گفته محققان هیچ یک از زیرساخت‌های شناسایی دقیقاً با زیرساخت‌های مورد استفاده توسط گروه‌های طبقه‌بندی شده قبلی مطابقت ندارد. به احتمال زیاد این حملات توسط یک گروه چینی APT انجام شده است.

    این شرکت توصیه می‌کند که کاربران زیمبرا خود را به نسخه 9.0.0 ارتقاء دهند، زیرا در حال حاضر نسخه 8.8.15 ایمن نیست.
صبر کنید ..
X