Exécution de code à distance non authentifiée dans Zimbra Collaboration Suite

CVE-2024-45519 est une vulnérabilité critique d’exécution de code à distance (RCE) dans le service postjournal de Zimbra, actuellement sous attaque active. Il est fortement recommandé aux utilisateurs de mettre à jour immédiatement leurs systèmes, car une preuve de concept (PoC) a démontré que la vulnérabilité peut être exploitée via des e-mails spécialement conçus. Les capteurs de Cyble ont détecté plus de 90 000 instances Zimbra exposées sur Internet avec des vulnérabilités précédentes non corrigées, rendant une intervention rapide indispensable pour tous les clients Zimbra.

ProduitZimbra imapd
Date2024-10-02 13:55:44
Informations
  • Tendance
  • Correctif disponible

Résumé technique

Une vulnérabilité critique d’exécution de code à distance a été identifiée dans les versions de Zimbra Collaboration Suite. Cette faille fait actuellement l’objet d’une exploitation active, permettant aux attaquants d’obtenir un accès non autorisé, d’exécuter des commandes arbitraires et potentiellement d’élever leurs privilèges. Une exploitation réussie pourrait compromettre l’intégrité et la confidentialité des systèmes concernés, menant à un contrôle total de l’environnement cible.

Recommandations

  • Correctif immédiat : Les administrateurs Zimbra doivent mettre à jour vers les versions corrigées qui ajoutent une désinfection des entrées et remplacent popen par execvp pour atténuer la vulnérabilité d’injection directe de commandes. Les versions corrigées incluent : – 9.0.0 Patch 41 – 10.0.9 – 10.1.1 – 8.8.15 Patch 46

  • Vérification de la configuration : Les administrateurs doivent vérifier la configuration du paramètre mynetworks pour empêcher l’exploitation externe de la vulnérabilité.

  • Surveillance des activités malveillantes : Surveiller les e-mails suspects et les tentatives d’exploitation, en particulier celles provenant de sources connues telles que l’adresse IP 79.124.49[.]86.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *