نگرانی محققان در مورد باگهای زیمبارا
به گزارش کارگروه امنیت خبرگزاری سایبربان، محققان شرکت امنیت ایمیل پروف پوینت (Proofpoint) اعلام کردند که از ۲۸ سپتامبر شاهد بهرهبرداری از این نقص، که با نام CVE-2024-45519 ردیابی میشود، بودهاند.
زیمبارا (Zimbara) یک بهروزرسانی (پچ) منتشر کرده است، اما کارشناسان دیگر گزارش دادهاند که این آسیبپذیری بهطور گسترده هدف قرار گرفته است.
پروف پوینت گزارش داد که ایمیلهایی با جعل آدرس جیمیل به آدرسهای جعلی در فیلدهای CC ارسال میشدند تا سرورهای زیمبارا آنها را بهعنوان دستورات پردازش و اجرا کنند.
همچنین از سرورهای به خطر افتاده برای میزبانی بدافزارهای اضافی استفاده شده است.
گرگ لسنیوویچ، محقق تهدیدات در این شرکت بیان کرد که هنوز مشخص نیست چه کسانی این آسیبپذیری را هدف قرار میدهند و افزود که سوءاستفاده از آن بهطور جغرافیایی متنوع بوده و به نظر میرسد که بدون تبعیض انجام شده است.
او توصیه کرد که مدافعان سرورهای زیمبارا به دنبال آدرسهای غیرعادی در فیلدهای CC یا To بگردند که ممکن است نادرست یا حاوی رشتههای مشکوک باشند و همچنین به لاگهای سرور زیمبارا توجه کنند که ممکن است نشاندهنده اتصالهای خروجی به آدرسهای آی پی راه دور باشند.
تیمهای واکنش اضطراری رایانهای (CERT) در ایتالیا و لتونی درباره این آسیبپذیری هشدارهایی منتشر کردهاند و کارشناسان کدهای اثبات مفهوم (PoC) مربوط به آن را نیز منتشر کردهاند.
برخی شرکتها نیز نقشههایی از هزاران نمونه زیمبارای آسیبپذیر احتمالی در سراسر اروپا منتشر کردهاند.
این آسیبپذیری تا روز چهارشنبه در پایگاه داده ملی آسیبپذیریهای ایالات متحده (NVD) افزوده نشده است.
سازمان امنیت سایبری و زیرساخت ایالات متحده (CISA) اعلام کرده است که از این نقص آگاه است، اما نظری ارائه نکرده است.
زیمبارا یک پلتفرم ایمیل پرکاربرد است که بهطور مکرر هدف حملات توسط دولتها و مجرمان سایبری قرار میگیرد.
در گذشته، آسیبپذیریهای موجود در محصولات زیمبارا برای حمله به نهادهای دولتی در کشورهای یونان، تونس، مولداوی، ویتنام و پاکستان استفاده شده بود.