کشف آسیب‌پذیری روز صفر در سرویس ایمیل زیمبرا

کارشناسان امنیتی اعلام کرده‌اند به دنبال سرقت اطلاعات کاربران داده‌های ایمیل و توکن‌های احراز هویت آن‌ها توسط مهاجمان، آسیب‌پذیری روز صفر سرویس ایمیل Zimbra، کشف شد.

به گزارش ایسنا، درحال حاضر استفاده از ایمیل نسبت به گذشته بیشتر شده به گونه‌ای که برای هر موضوعی مورد استفاده قرار می‌گیرد درصورتی که استفاده از ایمیل راه‌امنی برای برقراری ارتباط نیست.

نکته قابل توجه این است که تعداد زیادی از بدافزارها از طریق ایمیل گسترش می‌یابند و با استفاده از تکنیک‌های مهندسی اجتماعی، کاربران را متقاعد می‌کنند پیوست‌های نا امن را باز یا روی پیوند های فیشینگ کیلک کنند.

در این راستا به تازگی اعلام شده است در پی سرقت اطلاعات کاربران، داده‌های ایمیل و توکن‌های احراز هویت آن‌ها توسط مهاجمان، آسیب‌پذیری روز صفر سرویس ایمیل Zimbra، کشف شد. به گفته گروه محققان امنیتی گوگل، بیشتر این حملات پس از ارائه اصلاحات اولیه این نقص برروی سامانه GitHub رخ داد.

درباره جزئیات این موضوع می‌توان گفت این نقص امنیتی با شناسه CVE-۲۰۲۳-۳۷۵۸۰ و شدت ۶.۱ یک آسیب‌پذیری XSS(reflected cross site scripting) است که خبر آن در ماه جولای ۲۰۲۳ توسط سرویس Zimbra منتشر شد. بهره‌برداری موفقیت‌آمیز از این نقص می‌تواند به اجرای کد مخرب بر روی مرورگر قربانی منجر شود.

این امر با فریب قربانی و به سادگی با کلیک کردن برروی یک URL ساختگی انجام می‌شود که درخواست مخرب را به سرور Zimbra ارسال و حمله را بر مرورگر کاربر اجرا می‌کند. محقق گروه امنیتی گوگل که این نقص را کشف و گزارش کرد،  اذعان داشته ‌است: «چند کمپین‌ بهره‌برداری از ماه ژوئن ۲۰۲۳، حداقل دو هفته پیش از ارائه هرتوصیه‌ امنیتی zimbra، کشف شده‌بودند. سه کمپین از چهار کمپین، قبل از انتشار وصله رصد شدند و کمپین چهارم نیز یک ماه پس از انتشار اصلاحات شناسایی شد.»

کمپین اول، ایمیل‌هایی با محتوی URL مخرب را برای کاربران هدف ارسال می‌کرد که هنگامی‌که برروی آن کلیک می‌شد، یک بدافزار سرقت ایمیل را که قبلاً در یک عملیات جاسوسی سایبری به نام EmailThief در فوریه ۲۰۲۳ مشاهده شده بود، ارسال می‌کرد. مجموعه نفوذی کمپین اول، به نام TEMP_HERETIC شناخته شده‌است. بنابراین با توجه به موارد گفته شده این نقص امنیتی نسخه‌های قبل از ۸.۸.۱۵ را تحت تاثیر قرار می‌دهد.

توصیه‌های امنیتی

براساس اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای، تیم امنیت گوگل به الگویی اشاره کرد که در آن مهاجمان به طور منظم از آسیب‌پذیری‌های XSS در سرورهای ایمیل بهره‌برداری می‌کنند و ضروری‌است که چنین برنامه‌هایی به طور کامل بررسی و امن‌سازی شوند.

کشف حداقل چهار کمپین با بهره‌برداری از آسیب‌پذیری با شناسه CVE-۲۰۲۳-۳۷۵۸۰ و فعال شدن سه کمپین پس از عمومی شدن این نقص امنیتی، حاکی از اهمیت اعمال وصله امنیتی منتشر شده توسط سازمان‌ها در سرورهای پست الکترونیکی خود است.  

گفتنی است آسیب‌پذیری روز صفر به این معناست که تاکنون هیچ راهکاری برای آن ارائه نشده و یا شما صفر روز فرصت پیدا کردن راهکار دارید؛ البته که یکی از ملاک‌های حمایت از بدافزارها، تعداد بالای روز صفری است که در آن پشتیبانی می‌شوند.  

انتهای پیام

  • دوشنبه/ ۲۹ آبان ۱۴۰۲ / ۱۱:۰۰
  • دسته‌بندی: ارتباطات و فناوری اطلاعات
  • کد خبر: 1402082921107
  • خبرنگار : 71667