Titre | Une compagne d’attaque cible les versions vulnérables de Zimbra |
Numéro de Référence | Numéro de Référence 49830210/24 |
Date de publication | Date de publication 02 octobre 2024 |
Niveau de Risque | Niveau de Risque Critique |
Niveau d'Impact | Niveau d'Impact Critique |
Les attaquants ciblent activement une grave vulnérabilité d'exécution de code à distance que Zimbra a récemment corrigée dans son serveur SMTP. La Faille, identifié par « CVE-2024-45519 », est présente dans le composant de service Zimbra postjournal pour la journalisation et l'archivage des courriels. Les attaquants envoient des courriels usurpés qui semblent provenir de Gmail vers des serveurs Zimbra vulnérables. Ces courriels contiennent un code malveillant codé en base64 dans le champ CC au lieu d'adresses électroniques normales. Cette technique permet à des attaquants d'exécuter des commandes non autorisées sur les serveurs Zimbra concernés et d'en prendre le contrôle.
Zimbra a publié des correctifs pour remédier à cette vulnérabilité critique et recommande vivement aux utilisateurs d'appliquer les mises à jour immédiatement.
Annexe
Bulletin de sécurité Zimbra du 05 septembre 2024:
Bulletin de sécurité maCERT du 06 septembre 2024:
Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma
DGSSI2024 All rights reserved