Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Хакеры эксплуатируют критическую уязвимость в Zimbra, отправляя письма на SMTP-сервер (http://txgate.io:443/showthread.php?t=7889)

Artifact 04-03-2025 03:59 AM


Исследователи предупреждают, что хакеры уже активно эксплуатируют недавно раскрытую RCE-уязвимость в Zimbra. Проблема осложняется тем, что уязвимость можно использовать при помощи простой отправки на SMTP-сервер специально подготовленных писем.
Проблема удаленного выполнения кода в Zimbra отслеживается под идентификатором CVE-2024-45519 и связана со службой Zimbra postjournal, которая используется для парсинга входящих через SMTP писем. Злоумышленники могут использовать этот баг, отправляя специально подготовленные письма с командами для выполнения в поле CC, которые в итоге выполнятся, как только postjournal обработает письмо.
Согласно бюллетеню безопасности Zimbra, проблема CVE-2024-45519 уже устранена в версии 9.0.0 Patch 41 или более поздней, в версиях 10.0.9 и 10.1.1, а также в Zimbra 8.8.15 Patch 46 или более поздней.
О вредоносной активности, связанной с CVE-2024-45519, впервые сообщил специалист HarfangLab Иван Квятковски (Ivan Kwiatkowski), который охарактеризовал происходящее как «массовую эксплуатацию», что вскоре подтвердили и эксперты из компании Proofpoint.
Аналитики Proofpoint рассказывают, что обнаружили атаки 28 сентября 2024 года, через день после того, как специалисты из Project Discovery опубликовали в открытом доступе подробный анализ уязвимости и PoC-эксплоит для нее.
Исследователи предупреждают, что злоумышленники уже рассылают вредоносные письма, имитирующие Gmail, содержащие поддельные адреса электронной почты и вредоносный код в поле CC. Если такое письмо сформировано правильно, то почтовый сервер Zimbra выполнит команды из поля CC на сервере.
https://xakep.ru/wp-content/uploads/...cc-section.jpg
В частности, письма содержат строки в base-64, которые выполняются с помощью curl для создания и размещения веб-шелла на сервере Zimbra.
https://xakep.ru/wp-content/uploads/...07/command.jpg
После установки этот веб-шелл слушает входящие соединения, содержащие определенное cookie-поле JSESSIONID. Если нужный cookie обнаружен, веб-шелл парсит другой cookie (JACTION), содержащий закодированные в base64 команды для выполнения. Кроме того, веб-шелл поддерживает загрузку и выполнение файлов на скомпрометированном сервере.
Также после установки веб-шелл предоставляет полный доступ к взломанному серверу Zimbra своим операторам, что может использоваться для кражи данных и дальнейшего продвижения во внутреннюю сеть организации-жертвы.
https://xakep.ru/wp-content/uploads/...7/webshell.jpg
Как уже упоминалось выше, на прошлой неделе исследователи ProjectDiscovery опубликовали технический анализ CVE-2024-45519, а также proof-of-concept эксплоит, который сейчас и используют злоумышленники. Причем PoC-эксплоит был опубликован в виде готового Python-скрипта на GitHub.
Для своей публикации исследователи провели реверс-инжиниринг патча Zimbra и обнаружили, что функция popen, которая получает пользовательский input, была заменена новой функцией execvp, которая имеет специальный механизм очистки входных данных. В итоге исследователи обнаружили, что можно отправлять SMTP-команды службе Zimbra postjournal на порт 10027, что приводит к выполнению произвольных команд.
Теперь ИБ-эксперты советуют системным администраторам не только установить патчи, но и отключить postjournal, если он не требуется для работы, и убедиться, что mynetworks настроен корректно для предотвращения несанкционированного доступа.
https://xakep.ru/2024/10/03/zimbra-cve-2024-45519/

mexi 04-03-2025 04:34 AM


DO you sell smtp ? if yes , please text me on telegram @biden89


All times are GMT. The time now is 01:26 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.