{"id":3116,"date":"2022-08-17T14:25:22","date_gmt":"2022-08-17T19:25:22","guid":{"rendered":"https:\/\/cert.pa\/?p=3116"},"modified":"2023-01-24T09:53:57","modified_gmt":"2023-01-24T14:53:57","slug":"csirt-panama-aviso-2022-ago-17-multiples-vulnerabilidades-en-zimbra-collaboration-suite-zcs","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=3116","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2022-ago-17 M\u00faltiples vulnerabilidades en Zimbra Collaboration Suite (ZCS)."},"content":{"rendered":"\n<p>CSIRT Panam\u00e1 Aviso 2022-ago-17 M\u00faltiples vulnerabilidades en Zimbra Collaboration Suite (ZCS).<br>Gravedad: Alta<br>Fecha de publicaci\u00f3n: agosto 17, 2022<br>\u00daltima revisi\u00f3n: agosto 17, 2022<br>https:\/\/www.incibe-cert.es\/alerta-temprana\/avisos-seguridad\/multiples-vulnerabilidades-zimbra-collaboration-suite-zcs<\/p>\n\n\n\n<p>Sistemas Afectados:<br>Zimbra Collaboration Suite (ZCS).<\/p>\n\n\n\n<p>I. Descripci\u00f3n<br>CISA y MS-ISAC advierten de la explotaci\u00f3n activa de m\u00faltiples vulnerabilidades en Zimbra Collaboration Suite (ZCS).<\/p>\n\n\n\n<p>II. Detalle<br>Un atacante, no autenticado, podr\u00eda inyectar comandos arbitrarios en una instancia de ZCS para sobrescribir entradas arbitrarias en la cach\u00e9. De esta forma, podr\u00eda obtener las credenciales de la cuenta de correo electr\u00f3nico de ZCS en forma de texto claro, sin ninguna interacci\u00f3n del usuario. Con las credenciales v\u00e1lidas de la cuenta de correo electr\u00f3nico en una organizaci\u00f3n que no aplique la autenticaci\u00f3n multifactor (MFA), el atacante podr\u00eda llevar a cabo un phishing selectivo, la ingenier\u00eda social y los ataques de compromiso del correo electr\u00f3nico comercial (BEC) contra la organizaci\u00f3n comprometida. Adem\u00e1s, tambi\u00e9n podr\u00eda utilizar las credenciales de cuentas v\u00e1lidas para abrir webshells y mantener un acceso persistente. Se ha asignado el identificador CVE-2022-27924 para esta vulnerabilidad.<\/p>\n\n\n\n<p><br>Una vulnerabilidad en la funcionalidad mboximport podr\u00eda permitir a un atacante, autenticado, cargar archivos arbitrarios en el sistema y recorrer directorios. Se ha asignado el identificador CVE-2022-27925 para esta vulnerabilidad.<\/p>\n\n\n\n<p><br>Una evasi\u00f3n de autenticaci\u00f3n en la funci\u00f3n MailboxImportServlet podr\u00eda permitir a un atacante, no autentificado, acceder a una instancia de ZCS vulnerable. Se ha asignado el identificador CVE-2022-37042 para esta vulnerabilidad.<\/p>\n\n\n\n<p><br>Una vulnerabilidad en RARLAB UnRAR, en Linux y UNIX, podr\u00eda permitir a un atacante escribir en los archivos durante una operaci\u00f3n de extracci\u00f3n (desempaquetado), mediante el env\u00edo de un correo electr\u00f3nico con un archivo RAR malicioso. Se ha asignado el identificador CVE-2022-30333 para esta vulnerabilidad.<\/p>\n\n\n\n<p><br>Una vulnerabilidad de XSS podr\u00eda permitir a un atacante robar archivos de cookies de sesi\u00f3n. Se ha asignado el identificador CVE-2022-24682 para esta vulnerabilidad.<\/p>\n\n\n\n<p>III. Referencia a soluciones, herramientas e informaci\u00f3n<br>Actualizar a la \u00faltima versi\u00f3n de ZCS, disponibles en sus avisos de seguridad y alertas.<br>Puede consultar las medidas de mitigaci\u00f3n publicadas por Volexity.<br>Adicionalmente, se recomienda aplicar el siguiente listado de buenas pr\u00e1cticas:<\/p>\n\n\n\n<p>Implementar y mantener un plan de respuesta a incidentes.<br>Implementar un programa de gesti\u00f3n de vulnerabilidades, donde se priorice la gesti\u00f3n de parches y el escaneo de vulnerabilidades conocidas.<br>Configurar y proteger adecuadamente los dispositivos de red conectados a Internet:<br>no exponer las interfaces de gesti\u00f3n en Internet,<br>desactivar los puertos y protocolos de red no utilizados,<br>desactivar o eliminar los servicios y dispositivos de red que no se utilicen.<br>Seguir el principio de confianza cero:<br>limitar o bloquear los movimientos laterales con microsegmentaci\u00f3n de redes y funciones,<br>aplicar la autenticaci\u00f3n multifactor (MFA) en todos los usuarios y conexiones VPN,<br>restringir el acceso, en las redes, a los dispositivos y usuarios de confianza.<\/p>\n\n\n\n<p>IV. Informaci\u00f3n de contacto<br>CSIRT PANAMA<br>Computer Security Incident Response Team Autoridad Nacional para la Innovacion Gubernamental<br>E-Mail: info@cert.pa<br>Phone: +507 520-CERT (2378)<br>Web: https:\/\/cert.pa<br>Twitter: @CSIRTPanama<br>Key ID: 16F2B124<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2022-ago-17 M\u00faltiples vulnerabilidades en Zimbra Collaboration Suite (ZCS).Gravedad: AltaFecha de publicaci\u00f3n: agosto 17, 2022\u00daltima revisi\u00f3n: agosto 17, 2022https:\/\/www.incibe-cert.es\/alerta-temprana\/avisos-seguridad\/multiples-vulnerabilidades-zimbra-collaboration-suite-zcs Sistemas Afectados:Zimbra Collaboration Suite (ZCS). I. Descripci\u00f3nCISA y MS-ISAC advierten de la explotaci\u00f3n activa&#8230;<\/p>\n","protected":false},"author":4,"featured_media":3069,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[72,68,153],"class_list":["post-3116","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-avisos-de-seguridad","tag-vulnerabilidades","tag-zimbra"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/3116","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3116"}],"version-history":[{"count":1,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/3116\/revisions"}],"predecessor-version":[{"id":3117,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/3116\/revisions\/3117"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/3069"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3116"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3116"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3116"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}