مجموعهای از آسیبپذیریهای جدی در Zimbra Collaboration Suite (ZCS)، یک پلتفرم محبوب ایمیل و همکاری سازمانی، زنگ خطر را در جامعه امنیت سایبری به صدا درآورده است.
محققان امنیتی چندین نقص بحرانی را شناسایی کردهاند که به مهاجمان اجازه میدهد به دادههای حساس دسترسی پیدا کنند و حسابهای کاربران را به خطر بیندازند.
با میلیونها کسبوکار که برای خدمات ایمیل به Zimbra متکی هستند، این آسیبپذیریها تهدیدی جدی محسوب میشوند.
جزئیات آسیبپذیریهای کلیدی
آسیبپذیریهای افشاشده شامل چندین بردار حمله هستند که از طریق وب کلاینت Zimbra، نقاط پایانی SOAP و APIهای یکپارچه قابل بهرهبرداری هستند.
از مهمترین این آسیبپذیریها میتوان به موارد زیر اشاره کرد:
۱. تزریق SQL در ZimbraSyncService (CVE-2025-25064)
یک نقص بحرانی در نقطه پایانی SOAP سرویس ZimbraSync امکان سوءاستفاده از آسیبپذیری تزریق SQL (SQL Injection) را فراهم میکند. این نقص میتواند به استخراج غیرمجاز دادهها یا تغییر سوابق پایگاه داده بکاند منجر شود.
۲. جعل درخواست از سمت سرور (SSRF) در تجزیهکننده RSS (CVE-2025-25065)
یک آسیبپذیری SSRF در ماژول پردازش فیدهای RSS در Zimbra به مهاجمان امکان میدهد درخواستها را به نقاط پایانی داخلی شبکه هدایت کنند.
بهرهبرداری از این نقص میتواند مسیرهایی برای حرکت جانبی (Lateral Movement) در شبکههای سازمانی ایجاد کند.
۳. آسیبپذیری XSS ذخیرهشده در نسخه کلاسیک وب کلاینت (CVE-2024-45516)
این نقص امنیتی امکان تزریق اسکریپتهای مخرب در جلسات کاربران را فراهم میکند که میتواند به سرقت نشستها (Session Hijacking)، کنترل حساب کاربران و اجرای عملیات غیرمجاز منجر شود.
۴. حمله CSRF در نقاط پایانی GraphQL
برخی از نقاط پایانی GraphQL API در Zimbra به حملات Cross-Site Request Forgery (CSRF) آسیبپذیر هستند.
مهاجمان میتوانند بدون داشتن توکنهای احراز هویت معتبر، عملیات غیرمجاز API را اجرا کنند.
Zimbra برای مقابله با این تهدیدات، پچهای امنیتی جدیدی منتشر کرده است:
🔹 Zimbra 9.0.0 Patch 44
🔹 Zimbra 10.0.13 & 10.1.5
سازمانهایی که از نسخههای قدیمیتر استفاده میکنند، باید فوراً بهروزرسانی کنند. عدم بروزرسانی میتواند سیستمهای آنها را در برابر حمله آسیبپذیر کند.
یک نظر