![]() |
Проблемы позволяют злоумышленнику взломать сервер web-почты организации и получить доступ ко всем сообщениям электронной почты сотрудников. https://www.securitylab.ru/upload/ib...cb370e2f4f.png Уязвимости в корпоративном почтовом клиенте Zimbra могут позволить злоумышленнику получить неограниченный доступ к отправленным и полученным сообщениям электронной почты организации. По словам специалистов из компании SonarSource, эксплуатация проблем позволяет неавторизованному злоумышленнику взломать почтовый сервер организации и получить доступ ко всем сообщениям электронной почты сотрудников. Первая проблема (CVE-2021-35208) представляет собой уязвимость межсайтового выполнения сценариев (XSS) на основе программного интерфейса DOM. Уязвимость может быть использована, когда жертва просматривает входящее письмо со специальным JavaScript-кодом. Также была обнаружена уязвимость подделки запросов на стороне сервера (CVE-2021-35209). Злоумышленник может проэксплуатировать обе уязвимости и похитить токены и учетные данные пользователей. Zimbra проверяет HTML-контент во входящих сообщениях электронной почты на стороне сервера, используя OWASP Java-HTML-Sanitizer, что является правильным подходом. Однако это и связано с возникновением первой уязвимости. Три почтовых клиента Zimbra (версия клиента для ПК, web-клиент и оптимизированные для мобильных устройств клиенты) «могут впоследствии преобразовать доверенный HTML-код электронного письма и привести к его повреждению, открывая дверь для XSS-атак». Уязвимость SSRF была обнаружена в интеграции Webex, поддерживаемой Zimbra. Проблема связана с прокси-сервером, который пересылает все заголовки и параметры HTTP-запросов на URL-адреса, соответствующие шаблону *.webex.com. Обе уязвимости были исправлены в конце июня с выпуском версий Zimbra 9.0.0 P16 и 8.8.15 P23. |
All times are GMT. The time now is 10:37 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.