Zimbra เตือนถึงช่องโหว่ Zero-day ระดับ critical ถูกใช้ exploit ใน email software

348/66 (IT) ประจำวันจันทร์ที่ 17 กรกฎาคม 2566

Zimbra เตือนถึงช่องโหว่ความปลอดภัย Zero-day ระดับ critical ใน email software ที่ถูกนำไปใช้ exploitation อย่างแพร่หลาย โดยที่ช่องโหว่ของ Zimbra Collaboration Suite เวอร์ชัน 8.8.15 อาจส่งผลกระทบต่อการรักษาความลับและความสมบูรณ์ของข้อมูล นอกจากปัญหาดังกล่าวได้รับการแก้ไขแล้วยังจะเปิดตัว patch ในเดือนกรกฎาคมในระหว่างรอ แนะนำให้แก้ไขด้วยตนเองเพื่อป้องกันการถูกโจมตี ดังนี้

1. ทำการสำรองไฟล์ /opt/zimbra/jetty/webapps/zimbra/m/momoveto

2. แก้ไขไฟล์ไปที่บรรทัดที่ 40

3. อัปเดตค่าพารามิเตอร์เป็น: <input name=”st” type=”hidden” value=”${fn:escapeXml(param.st)}”/>

4. ก่อนการอัปเดตบรรทัดปรากฏเป็น: <input name=”st” type=”hidden” value=”${param.st}”/>

5. หลังจากอัปเดตจะปรากฏตามนี้ <input name=”st” type=”hidden” value=”${fn:escapeXml(param.st)}”/>    

โดยการเปิดเผยดังกล่าวเกิดขึ้นจาก Cisco ได้ออก patch เพื่อแก้ไขช่องโหว่ระดับ critical ในซอฟต์แวร์ SD-WAN vManage หมายเลข CVE-2023-20214 คะแนน CVSS: 9.1 ที่อาจทำให้ผู้โจมตีจากระยะไกลที่ไม่ได้รับการตรวจสอบสิทธิ์สามารถได้รับสิทธิ์ในการอ่านหรือจำกัดสิทธิ์การเขียนในการกำหนดค่าของอินสแตนซ์ Cisco SD-WAN vManage ซึ่งหากการโจมตีสำเร็จอาจทำให้ผู้โจมตีสามารถดึงข้อมูลและส่งข้อมูลไปยังการกำหนดค่าของอินสแตนซ์ Cisco vManage ซึ่งช่องโหว่ที่ได้รับการแก้ไขแล้วได้แก่เวอร์ชัน 20.6.3.4, 20.6.4.2, 20.6.5.5, 20.9.3.2, 20.10.1.2 และ 20.11.1.2

แหล่งข่าว [ https://thehackernews.com/2023/07/zimbra-warns-of-critical-zero-day-flaw.html ]