Tienda FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon CISA advierte sobre vulnerabilidad en Zimbra Collaboration Suite explotada en ataques


La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) ha añadido una vulnerabilidad de alta gravedad que afecta a Zimbra Collaboration Suite (ZCS) a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Identificada como CVE-2025-66376, esta falla de seguridad está siendo activamente explotada en entornos reales. Las organizaciones que utilizan Zimbra deben priorizar urgentemente su corrección para evitar accesos no autorizados y posibles filtraciones de datos. La vulnerabilidad consiste en un cross-site scripting almacenado 



La CISA ha añadido una vulnerabilidad de alta gravedad que afecta a Zimbra Collaboration Suite (ZCS) a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV).

Identificada como CVE-2025-66376, esta falla de seguridad está siendo explotada activamente en la naturaleza. Las organizaciones que utilizan Zimbra deben priorizar urgentemente su remediación para evitar accesos no autorizados y posibles compromisos de datos.

La vulnerabilidad es un problema de cross-site scripting (XSS) almacenado en la Interfaz Clásica de Zimbra Collaboration Suite.

Los actores de amenazas pueden explotar esta debilidad creando correos electrónicos maliciosos con código especialmente formateado. El ataque se basa en abusar de las directivas @import de Cascading Style Sheets (CSS) incrustadas directamente en el cuerpo HTML del correo.

Cuando un objetivo abre el mensaje malicioso en la Interfaz Clásica, los scripts incrustados se ejecutan automáticamente en el contexto de la sesión activa del usuario.

Esta ejecución elude los límites de seguridad estándar, permitiendo a los atacantes potencialmente robar cookies de sesión, acceder a datos sensibles de correo o ejecutar comandos no autorizados en nombre de la víctima.

Aunque aún no se sabe si este exploit está vinculado a campañas de ransomware en curso, su facilidad de distribución mediante correo electrónico lo convierte en una amenaza crítica.

Zimbra solucionó esta vulnerabilidad en versiones recientes de parches, específicamente en las versiones 10.1.13 y 10.0.18. Aplicar el parche mitiga por completo la vulnerabilidad XSS almacenada. Como parte de la revisión de seguridad, Zimbra también actualizó la biblioteca de seguridad AntiSamy a la versión 1.7.8 y eliminó código obsoleto y riesgoso de la plataforma.

Además de las correcciones de seguridad, la actualización 10.1.13 ofrece mejoras sustanciales en la experiencia de usuario y el rendimiento. Los administradores se benefician de un mejor manejo de TLS, optimización de la gestión de memoria y carga más rápida de hilos de correo.

Los usuarios finales obtienen una experiencia refinada en la Aplicación Web Moderna, con mejoras en la gestión de archivos mediante arrastrar y soltar, formato confiable de copiar y pegar desde Microsoft Office y una organización mejorada de etiquetas.

Además, la actualización garantiza compatibilidad con Outlook 2024 y mantiene el soporte para Legacy Exchange Web Services (EWS).

Mandato de la CISA y advertencia de fin de vida (EOL)

En respuesta a la explotación activa, la CISA ha ordenado que todas las agencias del Ramo Ejecutivo Civil Federal (FCEB) apliquen los parches necesarios de Zimbra antes del 1 de abril de 2026.

Se recomienda encarecidamente a las organizaciones privadas que sigan este mismo plazo. Si no es posible aplicar el parche, la CISA recomienda suspender el uso del producto vulnerable de inmediato.

Los administradores de sistemas también deben tener en cuenta que la versión 10.0 de Zimbra alcanzó oficialmente su Fin de Vida (EOL) el 31 de diciembre de 2025.

Las organizaciones que aún operan en el ciclo de lanzamiento 10.0 deben planificar una migración inmediata a Zimbra 10.1 para mantener el cumplimiento de seguridad.

Operar en una plataforma EOL dejará la infraestructura permanentemente expuesta a futuras vulnerabilidades sin parches.


Fuentes:
https://cybersecuritynews.com/zimbra-vulnerability-exploited-attacks/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.