Zimbra 修复了被积极利用的零日漏洞
关键要点
Zimbra 已发布补丁,修复其电子邮件服务器中的零日漏洞。漏洞编号为 CVE202338750,允许利用者进行反射型跨站脚本攻击XSS。攻击可能导致内部 JSP 和 XML 文件的暴露。CISA 已将此漏洞列入已知被利用的漏洞目录,并敦促在 8 月 17 日之前修复所有受影响实例。Zimbra 最近对其 Zimbra Collaboration Suite 电子邮件服务器发布了补丁,以应对一个被积极利用的零日漏洞。这一漏洞在首次披露两周后便被修复,详细信息来自于BleepingComputer。根据 Zimbra 的说明,利用这一反射型跨站脚本漏洞CVE202338750进行的攻击可能会导致内部 JSP 和 XML 文件的泄露。最初,Zimbra 只建议在受影响的邮箱节点上手动缓解这一漏洞。

然而,谷歌威胁分析组的研究人员 Maddie Stone 指出,此漏洞已在积极被利用的情况下被识别。由于利用该漏洞的攻击愈演愈烈,网络安全和基础设施安全局CISA已将其纳入已知被利用漏洞的目录中,并要求在 8 月 17 日之前修复所有易受攻击的实例。
白鲸加速器永久免费“这类漏洞是恶意网络行为者频繁攻击的目标,对联邦企业构成显著风险,”CISA 表示。此外,该机构在本周早些时候还建议立即修复 Ivanti Endpoint Manager Mobile 的实例。
综上所述,安全专家和机构正在密切关注这一漏洞,并呼吁尽快采取行动以保护系统安全,确保企业和组织的安全防护措施到位。