Advisory

October 3, 2024

Deskripsi

1


Tim riset Proofpoint mengungkapkan banyaknya Peretas yang secara aktif mengeksploitasi kerentanan Remote Code Execution (RCE) di Zimbra. Hal ini terpantau satu hari setelah blog pada Project Discovery memberikan Proof of Concept kerentanan tersebut. Kerentanan tercatat sebagai CVE-2024-45519 yang ada pada fitur Postjournal di Zimbra. Fitur ini berfungsi untuk mem-parsing email yang masuk melalui SMTP.

 

Metode Serangan

2


Pelaku mengirimkan email yang menyamar sebagai Support Gmail dan menempatkan alamat email palsu serta kode berbahaya di kolom "CC" email. Binary Postjournal Zimbra akan mem-parse perintah di kolom CC dan mengeksekusinya di dalam server. Kode terebut dalam bentuk encode base-64 yang dieksekusi menggunakan shell 'sh' untuk menempatkan webshell.

Webshell akan memberikan akses penuh ke server Zimbra yang disusupi dan dapat dimanfaatkan untuk  pencurian data atau untuk serangan lanjutan ke jaringan internal.

 

Versi Terdampak

3

Platform Terdampak Fixed Version

 Zimbra Collaboration Suite (ZCS): Semua versi sebelum latest patch pada kolom Fixed Version

9.0.0 Patch 41
 10.0.9
 10.1.1
8.8.15 Patch 46

 

Mitigasi

4

 

     
 

1. Pembaruan Sistem: Segera perbarui ke versi Zimbra terbaru. Ini adalah langkah paling efektif untuk melindungi server dari upaya eksploitasi.

2. Penyaringan Email: Implementasikan solusi penyaringan email yang dapat mendeteksi dan memblokir email mencurigakan atau yang mengandung kode berbahaya sebelum mencapai server.

3. Non-aktifkan fitur Postjournal pada Zimbra jika tidak dibutuhkan

4. Monitoring dan Logging: Aktifkan monitoring dan logging untuk mendeteksi aktivitas yang mencurigakan, seperti pengiriman email yang tidak biasa atau perintah yang dieksekusi di server.

 
     

 

Referensi: 

  1. https://www.darkreading.com/cyberattacks-data-breaches/recent-zimbra-rce-under-attack-patch-now

  2. https://blog.projectdiscovery.io/zimbra-remote-code-execution/

  3. https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories 

 

Deskripsi

1

 

     
 

Tim riset Proofpoint mengungkapkan banyaknya Peretas yang secara aktif mengeksploitasi kerentanan Remote Code Execution (RCE) di Zimbra. Hal ini terpantau satu hari setelah blog pada Project Discovery memberikan Proof of Concept kerentanan tersebut. Kerentanan tercatat sebagai CVE-2024-45519 yang ada pada fitur Postjournal di Zimbra. Fitur ini berfungsi untuk mem-parsing email yang masuk melalui SMTP.

 
     

 

Metode Serangan

2

 

     
 

Pelaku mengirimkan email yang menyamar sebagai Support Gmail dan menempatkan alamat email palsu serta kode berbahaya di kolom "CC" email. Binary Postjournal Zimbra akan mem-parse perintah di kolom CC dan mengeksekusinya di dalam server. Kode terebut dalam bentuk encode base-64 yang dieksekusi menggunakan shell 'sh' untuk menempatkan webshell.

Webshell akan memberikan akses penuh ke server Zimbra yang disusupi dan dapat dimanfaatkan untuk  pencurian data atau untuk serangan lanjutan ke jaringan internal.

 
     

 

Versi Terdampak

3

 

Platform Terdampak Fixed Version

 Zimbra Collaboration Suite (ZCS): Semua versi sebelum latest patch pada kolom Fixed Version

9.0.0 Patch 41
 10.0.9
 10.1.1
8.8.15 Patch 46

 

Mitigasi

4

 

     
 

1. Pembaruan Sistem: Segera perbarui ke versi Zimbra terbaru. Ini adalah langkah paling efektif untuk melindungi server dari upaya eksploitasi.

2. Penyaringan Email: Implementasikan solusi penyaringan email yang dapat mendeteksi dan memblokir email mencurigakan atau yang mengandung kode berbahaya sebelum mencapai server.

3. Non-aktifkan fitur Postjournal pada Zimbra jika tidak dibutuhkan

4. Monitoring dan Logging: Aktifkan monitoring dan logging untuk mendeteksi aktivitas yang mencurigakan, seperti pengiriman email yang tidak biasa atau perintah yang dieksekusi di server.

 
     

 

Referensi: 

  1. https://www.darkreading.com/cyberattacks-data-breaches/recent-zimbra-rce-under-attack-patch-now

  2. https://blog.projectdiscovery.io/zimbra-remote-code-execution/

  3. https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories 

Categories


Categories



Recent posts