Zimbra İşbirliği Suite (ZCS) klasik web istemcisinde kritik bir güvenlik kusuru keşfedildi ve yamalandı ve milyonlarca işletme kullanıcısını depolanan siteler arası senaryo (XSS) yoluyla keyfi JavaScript yürütme riskine maruz bıraktı.
CVE-2025-27915 olarak izlenen bu güvenlik açığı, en son yama sürümlerinden önce ZCS sürümlerini 9.0, 10.0 ve 10.1’i etkiler ve kurumsal e-posta güvenliği için önemli bir tehdit olarak kabul edilir.
Teknik detaylar ve sömürü
Güvenlik açığı, HTML içeriğinin ICS takvimi davet dosyalarında yetersiz dezenfekte edilmesinden kaynaklanmaktadır.
.png
)
Saldırganlar, e -posta yoluyla teslim edildiğinde ve klasik web istemcisinde açıldığında, bir Ontoggle etkinliği aracılığıyla gömülü javascript’i yürüten kötü niyetli ICS girişleri oluşturabilir.
Bu, saldırganların kurbanın tarayıcı oturumunda keyfi kod çalıştırmasını sağlar ve potansiyel olarak e -posta yeniden yönlendirme, veri açığa çıkma ve hatta oturum kaçırma gibi yetkisiz eylemlere yol açar.
Saldırgan, istismar edildikten sonra, mesajları saldırgan kontrollü bir adrese iletmek için e-posta filtrelerini manipüle edebilir, oturum çerezlerini çalabilir veya daha fazla kimlik avı saldırıları başlatabilir-hepsi kurbanın farkındalığı olmadan.
Saldırı özellikle etkilidir, çünkü iş ortamlarında ortak bir iş akışı olan takvim davetiyelerinin güvenilir bağlamından yararlanır.
Etkilenen sürümler ve yama bilgileri
Güvenlik açığı aşağıdaki Zimbra İşbirliği Suite sürümlerini etkiler:
- 9.0.0 Yama 44’e kadar (ancak dahil değil)
- 10.0.0’a kadar (ancak dahil değil) 10.0.13
- 10.1.0’a kadar (ancak dahil değil) 10.1.5
Zimbra bu sorunu ele almak için kritik güvenlik yamaları yayınladı. Kullanıcılar, sömürü riskini azaltmak için en son yama sürümlerine (9.0.0 yama 46, 10.0.15 veya 10.1.9) yükseltmeye şiddetle teşvik edilir.
Güvenlik Açığı Veri Tablosu
Güvenlik Açığı Kimliği | Tip | CVSS Puanı | Etkilenen sürümler | Sürümlerde düzeltildi | Tanım |
CVE-2025-27915 | Depolanmış XSS | 5.4 (Orta) | 9.0.0–9.0.0 Yama 43 10.0.0–10.0.12 10.1.0–10.1.4 | 9.0.0 Yama 44+ 10.0.13+ 10.1.5+ | HTML’nin ICS dosyalarında yetersiz dezenfekte edilmemesi, keyfi JavaScript yürütülmesini sağlar. |
Azaltma ve öneriler
Zimbra yöneticileri, ortamlarını korumak için hemen en son yama sürümlerine yükseltmelidir. Ayrıca, kuruluşlara aşağıdakilere tavsiye edilir:
- Kullanıcı tarafından sağlanan tüm veriler için katı giriş doğrulaması ve içerik sterilizasyonu uygulayın
- Gömülü komut dosyalarının e -posta ve takvim içeriği içinde yürütülmesini kısıtlayın
- Kullanıcıları istenmeyen takvim davetlerini açma riskleri konusunda eğitin
Bu güvenlik açığı, Zimbra’da SQL enjeksiyonu ve sunucu tarafı istek ve sahte (SSRF) hataları da dahil olmak üzere yakın zamanda ele alınan daha geniş bir kritik kusur dalgasının bir parçasıdır.
Hızlı yanıt ve yama sürümleri, kurumsal işbirliği platformlarında zamanında yazılım güncellemelerinin ve proaktif güvenlik yönetiminin önemini vurgulamaktadır.
En son güncellemeler ve yama talimatları için, Zimbra kullanıcıları resmi tavsiyelere başvurmalı ve önerilen tüm güvenlik güncellemelerini gecikmeden uygulamalıdır.
Harekete geçilmemesi, kuruluşları veri hırsızlığına, hesap uzlaşmasına ve tehdit aktörleri tarafından daha fazla sömürüye maruz bırakabilir.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin