Zimbra Classic Web İstemci Güvenlik Açığı Rasgele JavaScript Yürütülmesine izin verir


Zimbra İşbirliği Suite (ZCS) klasik web istemcisinde kritik bir güvenlik kusuru keşfedildi ve yamalandı ve milyonlarca işletme kullanıcısını depolanan siteler arası senaryo (XSS) yoluyla keyfi JavaScript yürütme riskine maruz bıraktı.

CVE-2025-27915 olarak izlenen bu güvenlik açığı, en son yama sürümlerinden önce ZCS sürümlerini 9.0, 10.0 ve 10.1’i etkiler ve kurumsal e-posta güvenliği için önemli bir tehdit olarak kabul edilir.

Teknik detaylar ve sömürü

Güvenlik açığı, HTML içeriğinin ICS takvimi davet dosyalarında yetersiz dezenfekte edilmesinden kaynaklanmaktadır.

– Reklamcılık –
Google Haberleri

Saldırganlar, e -posta yoluyla teslim edildiğinde ve klasik web istemcisinde açıldığında, bir Ontoggle etkinliği aracılığıyla gömülü javascript’i yürüten kötü niyetli ICS girişleri oluşturabilir.

Html etiketi.

Bu, saldırganların kurbanın tarayıcı oturumunda keyfi kod çalıştırmasını sağlar ve potansiyel olarak e -posta yeniden yönlendirme, veri açığa çıkma ve hatta oturum kaçırma gibi yetkisiz eylemlere yol açar.

Saldırgan, istismar edildikten sonra, mesajları saldırgan kontrollü bir adrese iletmek için e-posta filtrelerini manipüle edebilir, oturum çerezlerini çalabilir veya daha fazla kimlik avı saldırıları başlatabilir-hepsi kurbanın farkındalığı olmadan.

Saldırı özellikle etkilidir, çünkü iş ortamlarında ortak bir iş akışı olan takvim davetiyelerinin güvenilir bağlamından yararlanır.

Etkilenen sürümler ve yama bilgileri

Güvenlik açığı aşağıdaki Zimbra İşbirliği Suite sürümlerini etkiler:

  • 9.0.0 Yama 44’e kadar (ancak dahil değil)
  • 10.0.0’a kadar (ancak dahil değil) 10.0.13
  • 10.1.0’a kadar (ancak dahil değil) 10.1.5

Zimbra bu sorunu ele almak için kritik güvenlik yamaları yayınladı. Kullanıcılar, sömürü riskini azaltmak için en son yama sürümlerine (9.0.0 yama 46, 10.0.15 veya 10.1.9) yükseltmeye şiddetle teşvik edilir.

Güvenlik Açığı Veri Tablosu

Güvenlik Açığı KimliğiTipCVSS PuanıEtkilenen sürümlerSürümlerde düzeltildiTanım
CVE-2025-27915Depolanmış XSS5.4 (Orta)9.0.0–9.0.0 Yama 43
10.0.0–10.0.12
10.1.0–10.1.4
9.0.0 Yama 44+
10.0.13+
10.1.5+
HTML’nin ICS dosyalarında yetersiz dezenfekte edilmemesi, keyfi JavaScript yürütülmesini sağlar.

Azaltma ve öneriler

Zimbra yöneticileri, ortamlarını korumak için hemen en son yama sürümlerine yükseltmelidir. Ayrıca, kuruluşlara aşağıdakilere tavsiye edilir:

  • Kullanıcı tarafından sağlanan tüm veriler için katı giriş doğrulaması ve içerik sterilizasyonu uygulayın
  • Gömülü komut dosyalarının e -posta ve takvim içeriği içinde yürütülmesini kısıtlayın
  • Kullanıcıları istenmeyen takvim davetlerini açma riskleri konusunda eğitin

Bu güvenlik açığı, Zimbra’da SQL enjeksiyonu ve sunucu tarafı istek ve sahte (SSRF) hataları da dahil olmak üzere yakın zamanda ele alınan daha geniş bir kritik kusur dalgasının bir parçasıdır.

Hızlı yanıt ve yama sürümleri, kurumsal işbirliği platformlarında zamanında yazılım güncellemelerinin ve proaktif güvenlik yönetiminin önemini vurgulamaktadır.

En son güncellemeler ve yama talimatları için, Zimbra kullanıcıları resmi tavsiyelere başvurmalı ve önerilen tüm güvenlik güncellemelerini gecikmeden uygulamalıdır.

Harekete geçilmemesi, kuruluşları veri hırsızlığına, hesap uzlaşmasına ve tehdit aktörleri tarafından daha fazla sömürüye maruz bırakabilir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link