کمیته رکن چهارم – شرکت زیمبرا به ادمینهای این سرویس ایمیل هشدار داد تا برنامههای استفاده شده خود را بهروزرسانی کنند تا از آسیبپذیری روز صفر آن در امان باشند.
شرکت Zimbra که ارائهدهنده خدمات ایمیل است، به ادمینهای استفادهکننده از سرویس این شرکت اعلام کرد تا یک آسیبپذیری روز صفر را که سرورهای ایمیل Zimbra Collaboration Suite (ZCS) را هدف میگیرد، بهصورت دستی برطرف کنند.
این پلتفرم ایمیل در حال حاضر توسط بیش از ۲۰۰ هزار کسبوکار در ۱۴۰ کشور جهان مورد استفاده قرار میگیرد که شامل هزار سازمان دولتی و مالی هم میشود.
این یک آسیب پذیری از نوع reflected XSS است و در Zimbra Collaboration Suite نسخه ۸.۸.۱۵ رخ میدهد و محرمانگی و یکپارچگی دادهها را تحت تأثیر قرار میدهد. اصلاحیه آن قرار است در انتشار اصلاحیه جولای منتشر شود.
این کمپانی در خصوص اینکه این آسیب پذیری مورد سوءاستفاده قرار گرفته است، مطلبی را نگفته است. اما مدی استون از گروه آنالیز تهدید گوگل اعلام کرده است که این آسیبپذیری هنگام سوءاستفاده در حمله هدفمند کشف و به صورت روز صفر است.
در حالی که زیمبرا هنوز پچهای امنیتی را برای رفع آسیبپذیری به صورت فعال ارائه نداده است، اما یک راه حل را برای تصحیح دستی ارائه کرده است که مدیران میتوانند از آن برای حذف برداشت حمله استفاده کنند. برای رفع آسیبپذیری در تمام گروههای صندوق دریافت به صورت دستی، مدیران باید مراحل زیر را انجام دهند:
- از فایل /opt/zimbra/jetty/webapps/zimbra/m/momoveto بکآپ بگیرید.
- این فایل را ویرایش کنید و به خط شماره ۴۰ بروید.
- مقدار پارامتر را به مقدار زیر بهروزرسانی کنید:
<input name=”st” type=”hidden” value=”${fn:escapeXml(param.st)}”/>
- قبل از بهروزرسانی، خط به صورت زیر بوده است:
<input name=”st” type=”hidden” value=”${param.st}”/>
با اضافه کردن تابع escapeXml کمک می کنید تا ورودی کاربر که از برخی کاراکترهای خاصی که در XML markup استفاده میشوند را پاکسازی کنید و در نتیجه جلوی XSS را بگیرید.
منبع: افتانا