Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
    • دوره ی رایگان بررسی ساختار فایلهای PE (Portable Executable)
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری زیرودی در Zimbra Collaboration Suite
  • آسیب پذیری امنیتی
  • اخبار

آسیب پذیری زیرودی در Zimbra Collaboration Suite

On تیر 23, 1402تیر 23, 1402
seyyid
زمان مطالعه: 2 دقیقه

کمپانی Zimbra یه هشداری در خصوص اصلاح دستی یه آسیب پذیری XSS در سرورهای ایمیل Zimbra Collaboration Suite (ZCS) صادر کرده.

این پلتفرم توسط 200 هزار کسب و کار در 140 کشور دنیا مورد استفاده قرار میگیره که بخشی از اونها سازمانهای دولتی و مالی هستن.

آسیب پذیری از نوع reflected XSS هستش و در Zimbra Collaboration Suite نسخه 8.8.15  رخ میده و محرمانگی و یکپارچگی داده های شما رو تحت تاثیر قرار میده. اصلاحیه قراره در انتشار اصلاحیه جولای منتشر بشه. آسیب پذیری توسط محققین Google Threat Analysis Group گزارش شده.

نکته ای که هست کمپانی در خصوص اینکه این آسیب پذیری مورد سوء استفاده قرار گرفته چیزی نگفته اما Maddie Stone از Google Threat Analysis Group اعلام کرده که آسیب پذیری هنگام اکسپلویت در یه حمله هدفمند کشف شده. بنابراین با یه زیرودی طرف هستیم.

 

 

آسیب پذیری فعلا CVE نگرفته و همونطور که گفته شد، اصلاحیه ای هم براش منتشر نشده. فقط Zimbra یه راه حل دستی برای اصلاح اون داده تا در بردار حمله نباشید . مراحل زیر رو روی همه گره های mailbox اعمال کنید :

  • یه بک آپ از فایل زیر بگیرید :

 

1
/opt/zimbra/jetty/webapps/zimbra/m/momoveto

 

  • این فایل برای ویرایش باز کنید و به خط 40 برید.
  • مقدار پارامتر رو به مقدار زیر تغییر بدید :

 

1
<input name="st" type="hidden" value="${fn:escapeXml(param.st)}"/>

 

  • قبل از تغییر ، این خط بصورت زیر بود :

 

1
<input name="st" type="hidden" value="${param.st}"/>

 

  • نیاز به ریستارت Zimbra هم نیست.

با اضافه کردن تابع escapeXml باعث میشید تا ورودی کاربر ،که از برخی کاراکترهای خاصی که در XML markup استفاده میشن رو پاکسازی کنید و در نتیجه جلوی XSS رو بگیرید.

با توجه به اینکه بازیگران تهدید از آسیب پذیری های Zimbra در سالهای اخیر سوء استفاده کردن، بخصوص در ایران که با این آسیب پذیری در سیستم پستخانه تونستن به ایمیل های سازمان انرژی اتمی ایران برسن یا گروه هکری روسی TA473 به ایمیلهای ناتو دسترسی داشته باشه، بنابراین اصلاح اون از اهمیت بالایی برخودار هستش.

 

منبع

 

 

In آسیب پذیری امنیتی اخبارIn Reflected XSS , ZCS , Zimbra , Zimbra Collaboration Suite

راهبری نوشته

بررسی آسیب پذیری بحرانی CVE-2023-36664 در Ghostscript
آسیب پذیری بحرانی در Cisco SD-WAN vManage

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مصاحبه، داستان هکرها
  • مقالات
  • مهندسی معکوس نرم افزار
  • هوش مصنوعی

پست های مرتبط

  • اخبار
  • بازیگران تهدید
seyyid
On فروردین 19, 1402فروردین 28, 1402

کمپانی MSI توسط Money Message هک شد

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On اردیبهشت 12, 1402اردیبهشت 13, 1402

اسلاید های کنفرانس Hack In The Box

  • اخبار
  • بازیگران تهدید
  • مقالات
  • هوش مصنوعی
seyyid
On آبان 17, 1404آبان 16, 1404

سوء استفاده ی بازیگران تهدید از ابزارهای هوش مصنوعی از دید گوگل

  • Osint
  • اخبار
  • امنیت وب
  • باگ بانتی
  • تیم آبی
  • تیم قرمز
  • مقالات
seyyid
On بهمن 12, 1402تیر 30, 1403

استفاده کردن از Favicon در فرایند تیم قرمز/آبی

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کالی کروم گوگل

شبکه های اجتماعی

    • اینستاگرم
    • تلگرام
    • توییتر
    • گیت‌هاب
    • یوتیوب
    • لینکداین
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404