Kritik Zimbra güvenlik açıkları, saldırganların iç kaynaklara yetkisiz erişimine izin veriyor


Zimbra güvenlik açıkları

Popüler bir açık kaynaklı e-posta ve işbirliği yazılımı olan Zimbra işbirliğinin yakın zamanda, kullanıcıları için ciddi riskler oluşturan kritik güvenlik açıklarını içerdiği keşfedildi.

CVE-2025-25064 ve CVE-2025-25065 olarak tanımlanan bu güvenlik açıkları, saldırganların hassas verilere ve dahili ağ kaynaklarına yetkisiz erişim için sistemden yararlanmasına izin verir.

Zimbra bu kusurları ele almak için yamalar yayınladı ve kullanıcıların sistemlerini derhal güncellemeleri şiddetle güçlü bir şekilde isteniyor.

Hizmet Olarak Siem

Zimbra güvenlik açıklarına genel bakış

CVE-2025-25064-SQL Enjeksiyon Güvenlik Açığı

Zimbra işbirliğinde CVE-2025-25064 olarak tanımlanan kritik bir SQL enjeksiyon güvenlik açığı keşfedilmiştir.

Bu kusur, 10.0.12 ve 10.1.x’den önce 10.0.x sürümlerini etkiler. 10.1.4’ten önce. Güvenlik açığı, Zimbrasync Service Sabun uç noktasında kullanıcı tarafından sağlanan girdinin yetersiz dezenfekte edilmesinden kaynaklanmaktadır.

Doğrulanmış saldırganların başarılı bir şekilde kullanılması, keyfi SQL sorgularının enjeksiyonuna izin verebilir ve potansiyel olarak hassas e -posta meta verilerinin ve diğer gizli bilgilerin maruz kalmasına yol açar.

Kullanıcılara, Zimbra işbirliği kurulumlarını uygun şekilde 10.0.12 veya 10.1.4 sürümüne güncelleyerek bu riski hemen azaltmaları şiddetle tavsiye edilir.

CVE-2025-25065-Sunucu tarafı isteği ACHRIVERY-SSRF) Güvenlik Açığı

Zimbra işbirliğinde CVE-2025-25065 olarak izlenen bir sunucu tarafı istek (SSRF) güvenlik açığı tanımlanmıştır.

Bu kusur, 43 yama öncesi 9.0.0, 10.0.12’den önce 10.0.x ve 10.1.4’ten önce 10.1.x sürümlerini etkiler.

Güvenlik açığı, RSS besleme ayrıştırıcısının içinde bulunur ve saldırganların talepleri uygun yetkilendirmeden iç ağ uç noktalarına potansiyel olarak yönlendirmesini sağlar.

Önerilen azaltma, etkilenen Zimbra sürümleri için mevcut en son yamaları uygulamaktır.

Zimbra güvenlik açıklarının tarihsel bağlamı

Zimbra, dünya çapında işletmeler ve kuruluşlar arasında kapsamlı konuşlandırılması nedeniyle siber suçlular için sık sık bir hedef olmuştur. Örneğin:

2024’ün sonlarında, muhafaza sonrası hizmette bir uzaktan kod yürütme (RCE) güvenlik açığı olan CVE-2024-45519, kavram kanıtı (POC) serbest bırakıldıktan kısa bir süre sonra vahşi doğada kullanıldı.

Bir başka dikkate değer kusur olan CVE-2023-37580, Zimbra Classic Web istemcisine siteler arası komut dosyası (XSS) saldırılarını içeriyordu ve kullanıcı gizliliğinden ve bütünlüğünü tehlikeye attı.

Son yamalarda teknik düzeltmeler

Zimbra bu güvenlik açıklarını ele alan birden fazla yama yayınladı:

CVE-2025-25064 ve CVE-2025-25065 için Yama: Girdi sterilizasyonunu güçlendirir ve sömürü risklerini azaltır.

CVE-2019-9641 (PHP <7.3.10'da yığın tabanlı tampon taşması) ve XXE CWE-611 (CVE-2013-7217) gibi eski güvenlik açıkları için güncellemeler de son sürümlere entegre edilmiştir.

Yöneticiler, bu yamaları derhal uygulamak için Yum Update veya APT Update gibi komutları kullanmaya teşvik edilir.

Kullanıcılar için öneriler

  • En son sürümlere yükseltin: Zimbra Daffodil 10.1.5, 10.0.13 veya 9.0.0 Yama 44.
  • Tespit imzalı Qualys gibi araçları kullanarak sistemleri düzenli olarak tarayın (örn., XSS güvenlik açıkları için QID 378721).
  • Yatak biçilmiş CC alanları veya şüpheli giden bağlantılar gibi anormal aktivite için günlükleri izleyin.
  • Güvenilmeyen ağlardan Zimbra sunucularına erişimi kısıtlayın.
  • Güvenlik yapılandırmalarını düzenli olarak gözden geçirin ve güncellemeleri kullanılabilir oldukları anda uygulayın.

Bu, siber güvenlik risklerini azaltmada güncel yazılımları korumanın öneminin altını çizmektedir. Zimbra işbirliğine dayanan kuruluşlar, sistemlerini yamalamak ve duyarlı verileri potansiyel sömürüye karşı korumak için hızla hareket etmelidir.

PCI DSS 4.0 ve Tedarik Zinciri Saldırısı Önleme – Ücretsiz Web Semineri



Source link