مجموعه‌ای از آسیب‌پذیری‌های جدی در Zimbra Collaboration Suite (ZCS)، یک پلتفرم محبوب ایمیل و همکاری سازمانی، زنگ خطر را در جامعه امنیت سایبری به صدا درآورده است.

محققان امنیتی چندین نقص بحرانی را شناسایی کرده‌اند که به مهاجمان اجازه می‌دهد به داده‌های حساس دسترسی پیدا کنند و حساب‌های کاربران را به خطر بیندازند.

با میلیون‌ها کسب‌وکار که برای خدمات ایمیل به Zimbra متکی هستند، این آسیب‌پذیری‌ها تهدیدی جدی محسوب می‌شوند.

جزئیات آسیب‌پذیری‌های کلیدی

آسیب‌پذیری‌های افشاشده شامل چندین بردار حمله هستند که از طریق وب کلاینت Zimbra، نقاط پایانی SOAP و API‌های یکپارچه قابل بهره‌برداری هستند.

از مهم‌ترین این آسیب‌پذیری‌ها می‌توان به موارد زیر اشاره کرد:

۱. تزریق SQL در ZimbraSyncService (CVE-2025-25064)

یک نقص بحرانی در نقطه پایانی SOAP سرویس ZimbraSync امکان سوءاستفاده از آسیب‌پذیری تزریق SQL (SQL Injection) را فراهم می‌کند. این نقص می‌تواند به استخراج غیرمجاز داده‌ها یا تغییر سوابق پایگاه داده بک‌اند منجر شود.

۲. جعل درخواست از سمت سرور (SSRF) در تجزیه‌کننده RSS (CVE-2025-25065)

یک آسیب‌پذیری SSRF در ماژول پردازش فیدهای RSS در Zimbra به مهاجمان امکان می‌دهد درخواست‌ها را به نقاط پایانی داخلی شبکه هدایت کنند.
بهره‌برداری از این نقص می‌تواند مسیرهایی برای حرکت جانبی (Lateral Movement) در شبکه‌های سازمانی ایجاد کند.

۳. آسیب‌پذیری XSS ذخیره‌شده در نسخه کلاسیک وب کلاینت (CVE-2024-45516)

این نقص امنیتی امکان تزریق اسکریپت‌های مخرب در جلسات کاربران را فراهم می‌کند که می‌تواند به سرقت نشست‌ها (Session Hijacking)، کنترل حساب کاربران و اجرای عملیات غیرمجاز منجر شود.

۴. حمله CSRF در نقاط پایانی GraphQL

برخی از نقاط پایانی GraphQL API در Zimbra به حملات Cross-Site Request Forgery (CSRF) آسیب‌پذیر هستند.
مهاجمان می‌توانند بدون داشتن توکن‌های احراز هویت معتبر، عملیات غیرمجاز API را اجرا کنند.

 

Zimbra برای مقابله با این تهدیدات، پچ‌های امنیتی جدیدی منتشر کرده است:
🔹 Zimbra 9.0.0 Patch 44
🔹 Zimbra 10.0.13 & 10.1.5

سازمان‌هایی که از نسخه‌های قدیمی‌تر استفاده می‌کنند، باید فوراً به‌روزرسانی کنند. عدم بروزرسانی می‌تواند سیستم‌های آن‌ها را در برابر حمله آسیب‌پذیر کند.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

185

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *