حل شدن آسیب‌پذیری روز صفر زیمبرا

کمیته رکن چهارم – شرکت زیمبرا به ادمین‌های این سرویس ایمیل هشدار داد تا برنامه‌های استفاده شده خود را به‌روزرسانی کنند تا از آسیب‌پذیری روز صفر آن در امان باشند.

شرکت Zimbra که ارائه‌دهنده خدمات ایمیل است، به ادمین‌های استفاده‌کننده از سرویس این شرکت اعلام کرد تا یک آسیب‌پذیری روز صفر را که سرورهای ایمیل Zimbra Collaboration Suite (ZCS) را هدف می‌گیرد، به‌صورت دستی برطرف کنند.

این پلتفرم ایمیل در حال حاضر توسط بیش از ۲۰۰ هزار کسب‌وکار در ۱۴۰ کشور جهان مورد استفاده قرار می‌گیرد که شامل هزار سازمان دولتی و مالی هم می‌شود.

این یک آسیب پذیری از نوع reflected XSS است و در Zimbra Collaboration Suite نسخه ۸.۸.۱۵ رخ می‌دهد و محرمانگی و یکپارچگی داده‌ها را تحت تأثیر قرار می‌دهد. اصلاحیه آن قرار است در انتشار اصلاحیه جولای منتشر شود.

این کمپانی در خصوص اینکه این آسیب پذیری مورد سوءاستفاده قرار گرفته است، مطلبی را نگفته است. اما مدی استون از گروه آنالیز تهدید گوگل اعلام کرده است که این آسیب‌پذیری هنگام سوءاستفاده در حمله هدفمند کشف و به صورت روز صفر است.

در حالی که زیمبرا هنوز پچ‌های امنیتی را برای رفع آسیب‌پذیری به صورت فعال ارائه نداده است، اما یک راه حل را برای تصحیح دستی ارائه کرده است که مدیران می‌توانند از آن برای حذف برداشت حمله استفاده کنند. برای رفع آسیب‌پذیری در تمام گروه‌های صندوق دریافت به صورت دستی، مدیران باید مراحل زیر را انجام دهند:

  •  از فایل /opt/zimbra/jetty/webapps/zimbra/m/momoveto بک‌آپ بگیرید.
  • این فایل را ویرایش کنید و به خط شماره ۴۰ بروید.
  • مقدار پارامتر را به مقدار زیر به‌روزرسانی کنید:

<input name=”st” type=”hidden” value=”${fn:escapeXml(param.st)}”/>

  •  قبل از به‌روزرسانی، خط به صورت زیر بوده است:

<input name=”st” type=”hidden” value=”${param.st}”/>

با اضافه کردن تابع escapeXml کمک می کنید تا ورودی کاربر که از برخی کاراکترهای خاصی که در XML markup استفاده می‌شوند را پاکسازی کنید و در نتیجه جلوی XSS را بگیرید.

منبع: افتانا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.