Các nhà nghiên cứu cảnh báo, những kẻ tấn công đang tích cực khai thác một lỗ hổng nghiêm trọng trong các máy chủ thư do Zimbra bán nhằm cố gắng thực thi từ xa các lệnh độc hại cài đặt cửa sau.
Lỗ hổng, được theo dõi là CVE-2024-45519, nằm trong email Zimbra và máy chủ cộng tác được sử dụng bởi các tổ chức vừa và lớn. Khi quản trị viên thay đổi cài đặt mặc định theo cách thủ công để bật dịch vụ postjournal, kẻ tấn công có thể thực thi lệnh bằng cách gửi email được tạo độc hại đến một địa chỉ được lưu trữ trên máy chủ. Zimbra gần đây đã vá lỗ hổng. Tất cả người dùng Zimbra nên cài đặt nó hoặc ít nhất là đảm bảo rằng postjournal bị tắt.
Dễ dàng, vâng, nhưng đáng tin cậy?
Hôm thứ Ba, nhà nghiên cứu bảo mật Ivan Kwiatkowski báo cáo đầu tiên các cuộc tấn công trong hoang dã, mà ông mô tả là “khai thác hàng loạt.” Ông cho biết các email độc hại đã được gửi bởi địa chỉ IP 79.124.49[.]86 và, khi thành công, đã cố gắng chạy một tệp được lưu trữ ở đó bằng công cụ được gọi là curl. Các nhà nghiên cứu từ công ty bảo mật Proofpoint đã lên mạng xã hội vào cuối ngày hôm đó để xác nhận báo cáo.
Hôm thứ Tư, các nhà nghiên cứu an ninh đã cung cấp thêm thông tin chi tiết cho thấy thiệt hại do việc khai thác đang diễn ra có thể sẽ được ngăn chặn. Như đã lưu ý, họ cho biết, cài đặt mặc định phải được thay đổi, có khả năng làm giảm số lượng máy chủ dễ bị tấn công.
Nhà nghiên cứu bảo mật Ron Bowes tiếp tục báo cáo rằng “payload không thực sự làm bất cứ điều gì—it tải xuống một tệp (để stdout) nhưng không làm bất cứ điều gì với nó.” Anh ấy nói rằng trong khoảng thời gian khoảng một giờ trước đó vào thứ Tư, một máy chủ hũ mật ong mà anh ấy vận hành để quan sát các mối đe dọa đang diễn ra đã nhận được khoảng 500 yêu cầu. Ông cũng báo cáo rằng tải trọng không được phân phối trực tiếp qua email mà thông qua kết nối trực tiếp với máy chủ độc hại thông qua SMTP, viết tắt của Giao thức truyền thư đơn giản.
“Đó là tất cả những gì chúng tôi đã thấy (cho đến nay), nó không thực sự giống như một cuộc tấn công nghiêm trọng,” Bowes viết. “Tôi sẽ theo dõi nó và xem họ có thử gì khác không!”
Trong một email được gửi vào chiều thứ Tư, nhà nghiên cứu của Proofpoint, Greg Lesnewich dường như phần lớn đồng tình rằng các cuộc tấn công không có khả năng dẫn đến nhiễm trùng hàng loạt có thể cài đặt ransomware hoặc phần mềm độc hại gián điệp. Nhà nghiên cứu đã cung cấp các chi tiết sau: