آسیب‌پذیری Zimbra پای ارتش برزیل را به میان کشید

کمیته رکن چهارم– یک آسیب‌پذیری امنیتی از نوع اجرای اسکریپت بین‌سایتی (XSS) در نسخه کلاسیک سرویس ایمیل Zimbra که اکنون اصلاح شده، پیش‌تر برای اجرای حمله سایبری علیه ارتش برزیل مورد استفاده قرار گرفته است. این حمله از طریق فایل‌های تقویم آلوده (ICS) انجام شده که به‌صورت هدفمند طراحی شده بودند.

به گزارش کمیته رکن چهارم، این آسیب‌پذیری با شناسه CVE-2025-27915 در نسخه‌های قدیمی Zimbra کشف شد و به مهاجمان اجازه می‌داد کدهای جاوااسکریپت مخرب را از طریق ایمیل اجرا کنند. کد مذکور از رخداد ontoggle در یک تگ HTML استفاده می‌کرد و در هنگام مشاهده ایمیل توسط کاربر فعال می‌شد.

بر اساس یافته‌های منتشرشده توسط آزمایشگاه امنیتی StrikeReady در تاریخ ۳۰ سپتامبر ۲۰۲۵، مهاجمان ناشناس با جعل هویت دفتر تشریفات نیروی دریایی لیبی، یک فایل تقویم مخرب به ارتش برزیل ارسال کرده‌اند. این فایل حاوی اسکریپتی بوده که پس از اجرا، داده‌هایی مانند گواهی‌های ورود، ایمیل‌ها، مخاطبان و پوشه‌های مشترک را به سرور خارجی منتقل می‌کرد.

همچنین این اسکریپت فیلترهایی با عنوان Correo در حساب Zimbra ایجاد می‌کرد تا ایمیل‌ها را به یک آدرس خارجی فوروارد کند. برای جلوگیری از شناسایی، اجرای اسکریپت تنها در صورت گذشت سه روز از آخرین اجرا فعال می‌شد.

این آسیب‌پذیری در به‌روزرسانی‌های امنیتی منتشرشده در ۲۷ ژانویه ۲۰۲۵ توسط Zimbra برطرف شده است. هرچند در اطلاعیه رسمی این شرکت اشاره‌ای به حملات فعال نشده بود، اما گزارش‌های مستقل نشان می‌دهد این حمله پیش از انتشار وصله امنیتی انجام شده است.

در حال حاضر منبع دقیق این حمله مشخص نیست، اما گروه‌های شناخته‌شده‌ای نظیر APT28، UNC1151 و Winter Vivern پیش‌تر سابقه سوءاستفاده از آسیب‌پذیری‌های مشابه در سیستم‌های ایمیل را داشته‌اند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.