Уязвимость в Zimbra использовалась для атак на правительственные учреждения - «Новости» » Интернет технологии
sitename
Из DNS Роскомнадзора пропали WhatsApp, YouTube и другие ресурсы - «Новости»
Из DNS Роскомнадзора пропали WhatsApp, YouTube и другие ресурсы - «Новости»
Уязвимость в «Блокноте» позволяла удаленно выполнить произвольный код - «Новости»
Уязвимость в «Блокноте» позволяла удаленно выполнить произвольный код - «Новости»
Троян Falcon нацелен на клиентов российских банков - «Новости»
Троян Falcon нацелен на клиентов российских банков - «Новости»
Аккаунты Telegram угоняют через вредоносные веб-приложения - «Новости»
Аккаунты Telegram угоняют через вредоносные веб-приложения - «Новости»
Компрометация аддона для Outlook из официального магазина Microsoft привела к краже 4000 учетных записей - «Новости»
Компрометация аддона для Outlook из официального магазина Microsoft привела к краже 4000 учетных записей - «Новости»
Helion Energy первой среди частников добилась D-T термоядерного синтеза  — она уже строит электростанцию для Microsoft - «Новости сети»
Helion Energy первой среди частников добилась D-T термоядерного синтеза  — она уже строит электростанцию для Microsoft - «Новости сети»
Даже взлетевшие цены на DDR5 не вывели Corsair в плюс — а впереди спад выручки - «Новости сети»
Даже взлетевшие цены на DDR5 не вывели Corsair в плюс — а впереди спад выручки - «Новости сети»
«Карманный» стартап Amazon получил лицензию на производство ядерного супертоплива в США для реакторов нового поколения - «Новости сети»
«Карманный» стартап Amazon получил лицензию на производство ядерного супертоплива в США для реакторов нового поколения - «Новости сети»
У NASA снова испортилась лунная ракета SLS — при попытке её заправить, топливо перестало поступать в баки - «Новости сети»
У NASA снова испортилась лунная ракета SLS — при попытке её заправить, топливо перестало поступать в баки - «Новости сети»
Власти США признали парниковые газы безопасными для людей — ДВС, уголь и нефть снова в игре - «Новости сети»
Власти США признали парниковые газы безопасными для людей — ДВС, уголь и нефть снова в игре - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Уязвимость в Zimbra использовалась для атак на правительственные учреждения - «Новости»

Выяснилось, что уязвимость нулевого дня в Zimbra Collaboration использовалась сразу четырьмя хак-группами с целью кражи электронной почты, учетных данных пользователей и токенов аутентификации. В основном взлому подвергались правительственные учреждения в Греции, Тунисе, Молдове, Вьетнаме и Пакистане, сообщили исследователи Google Threat Analysis Group (TAG).


Уязвимость, о которой идет речь, получила идентификатор CVE-2023-37580 (6,1 балла по шкале CVSS) и представляет собой отраженную XSS, затрагивающую все версии Zimbra Collaboration до  8.8.15 Patch 41. Эта проблема была устранена Zimbra 25 июля текущего года.


Успешная эксплуатация проблемы позволяет выполнять вредоносные скрипты в браузере жертвы, предварительно вынудив ее перейти по специальному URL-адресу, который инициирует XSS-запрос к Zimbra и отражает атаку обратно к пользователю.


Команда Google TAG, исследователи которой и выявили эту ошибку, сообщает, что обнаружила несколько волн атак на CVE-2023-37580, начиная с 29 июня 2023 года. То есть атаки начались за две недели до того, как Zimbra выпустила патчи. Отмечается, что хакеры могли узнать об ошибке после того, как исправление было предварительно опубликовано на Github 5 июля 2023 года.



Уязвимость в Zimbra использовалась для атак на правительственные учреждения - «Новости»


Первая кампания была направлена на неназванную правительственную организацию в Греции. Хакеры рассылали электронные письма, содержащие вредоносные URL-адреса, при нажатии на которые происходила доставка малвари для хищения писем. Ранее этот вредонос был замечен в рамках шпионской кампании EmailThief в феврале 2022 года.


Вторым злоумышленником, эксплуатирующим CVE-2023-37580, стала группа Winter Vivern, которая атаковала правительственные организации в Молдове и Тунисе, вскоре после того, как на GitHub был опубликован патч для этой уязвимости. Стоит отметить, что эта группировка тоже ранее эксплуатировала уязвимости в Zimbra Collaboration и Roundcube.


Также до выхода патча атаки на CVE-2023-37580 устраивала и третья неизвестная группировка, которая использовала ошибку для сбора учетных данных правительственной организации во Вьетнаме.


«В этом случае URL-адрес эксплоита указывал на скрипт, который отображал фишинговую страницу для получения учетных данных пользователей webmail и передавал украденные учетные данные на URL-адрес, размещенный на официальном правительственном домене, который злоумышленники, вероятно, скомпрометировали», — рассказывают эксперты TAG.


Наконец, 25 августа с помощью уязвимости была атакована неназванная правительственная организация в Пакистане, что привело к утечке аутентификационного токена Zimbra на удаленный домен ntcpk[.]org.


В заключение аналитики Google отмечают, что злоумышленники регулярно эксплуатируют XSS-уязвимости в почтовых серверах, поэтому необходимо регулярно проводить тщательный аудит таких приложений.


«Эти кампании показывают, что злоумышленники внимательно следят за опенсорсными репозиториями, чтобы устраивать оппортунистические атаки на уязвимости, когда исправления уже опубликованы в репозитории, но еще не выпущены для конечных пользователей», — объясняют специалисты.


Выяснилось, что уязвимость нулевого дня в Zimbra Collaboration использовалась сразу четырьмя хак-группами с целью кражи электронной почты, учетных данных пользователей и токенов аутентификации. В основном взлому подвергались правительственные учреждения в Греции, Тунисе, Молдове, Вьетнаме и Пакистане, сообщили исследователи Google Threat Analysis Group (TAG). Уязвимость, о которой идет речь, получила идентификатор CVE-2023-37580 (6,1 балла по шкале CVSS) и представляет собой отраженную XSS, затрагивающую все версии Zimbra Collaboration до 8.8.15 Patch 41. Эта проблема была устранена Zimbra 25 июля текущего года. Успешная эксплуатация проблемы позволяет выполнять вредоносные скрипты в браузере жертвы, предварительно вынудив ее перейти по специальному URL-адресу, который инициирует XSS-запрос к Zimbra и отражает атаку обратно к пользователю. Команда Google TAG, исследователи которой и выявили эту ошибку, сообщает, что обнаружила несколько волн атак на CVE-2023-37580, начиная с 29 июня 2023 года. То есть атаки начались за две недели до того, как Zimbra выпустила патчи. Отмечается, что хакеры могли узнать об ошибке после того, как исправление было предварительно опубликовано на Github 5 июля 2023 года. Первая кампания была направлена на неназванную правительственную организацию в Греции. Хакеры рассылали электронные письма, содержащие вредоносные URL-адреса, при нажатии на которые происходила доставка малвари для хищения писем. Ранее этот вредонос был замечен в рамках шпионской кампании EmailThief в феврале 2022 года. Вторым злоумышленником, эксплуатирующим CVE-2023-37580, стала группа Winter Vivern, которая атаковала правительственные организации в Молдове и Тунисе, вскоре после того, как на GitHub был опубликован патч для этой уязвимости. Стоит отметить, что эта группировка тоже ранее эксплуатировала уязвимости в Zimbra Collaboration и Roundcube. Также до выхода патча атаки на CVE-2023-37580 устраивала и третья неизвестная группировка, которая использовала ошибку для сбора учетных данных правительственной организации во Вьетнаме. «В этом случае URL-адрес эксплоита указывал на скрипт, который отображал фишинговую страницу для получения учетных данных пользователей webmail и передавал украденные учетные данные на URL-адрес, размещенный на официальном правительственном домене, который злоумышленники, вероятно, скомпрометировали», — рассказывают эксперты TAG. Наконец, 25 августа с помощью уязвимости была атакована неназванная правительственная организация в Пакистане, что привело к утечке аутентификационного токена Zimbra на удаленный домен ntcpk_
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS
запостил(а)
Leman
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: