درخواست شرکت زیمبرا از مدیران برای برطرف کردن یک لطمه پذیری
ابرنت: ابرنت: بر طبق اعلام تازه ترین گزارش مرکز مدیریت راهبردی افتا شرکت Zimbra از مدیران خواست تا بصورت دستی لطمه پذیری روز صفری که در حملات مورد سو استفاده قرار گرفته است را برطرف کنند.
به گزارش ابرنت به نقل از ایسنا، امروزه استفاده از ایمیل نسبت به گذشته بیشتر شده به شکلی که برای هر موضوعی مورد استفاده قرار می گیرد درصورتی که استفاده از ایمیل راه امنی برای برقراری ارتباط نیست.
نکته قابل توجه این است که تعداد زیادی از بدافزارها بوسیله ایمیل گسترش می یابند و با بهره گیری از مهارتهای مهندسی اجتماعی، کاربران را متقاعد می کنند پیوست های نا امن را باز یا روی پیوند های فیشینگ کیلک کنند.
در همین رابطه بتازگی مرکز مدیریت راهبردی افتا اعلام نموده است، شرکت Zimbra از مدیران خواست تا بصورت دستی، یک لطمه پذیری روز صفر را برطرف کنند که بطور فعال برای هدف قرار دادن و به خطر انداختن سرورهای ایمیل Zimbra Collaboration Suite (ZCS) مورد سو استفاده قرار می گیرد.
این پلت فرم ایمیل هم اکنون توسط بیش از ۲۰۰ هزار کسب وکار در ۱۴۰ کشور، همچون بیش از ۱۰۰۰ سازمان دولتی و مالی در سرتاسر جهان استفاده می شود. شرکت Zimbra هشدار داد: «یک لطمه پذیری امنیتی در Zimbra Collaboration Suite نسخه ۸.۸.۱۵ کشف شده است که می تواند بطور بالقوه بر محرمانگی و یکپارچگی داده ها تأثیر گذار باشد.»
نقص امنیتی مورد اشاره (که هم اکنون فاقد شناسه CVE است) یک لطمه پذیری XSS است که توسط محقق امنیتی Clément Lecigne از Google Threat Analysis Group کشف و گزارش شده است. در حملات XSS، عوامل تهدید می توانند اطلاعات حساس کاربر را به سرقت برده و یا کدهای مخرب را روی سیستم های لطمه پذیر اجرا کنند. در صورتیکه Zimbra فاش نکرده که از این نقص در حملات مورد سوءاستفاده قرار گرفته است، Maddie Stone از Google TAG فاش کرد که هنگام سوءاستفاده از آن در یک حمله هدفمند، لطمه پذیری XSS کشف شده است. در صورتیکه Zimbra هنوز وصله های امنیتی لازم را برای حل این لطمه پذیری روز صفر که فعالانه مورد سوءاستفاده قرار می گیرد ارائه نکرده است، اما چاره ای ارائه کرده که مدیران می توانند با اعمال آنها بصورت دستی بردار حمله را از بین ببرند.
به نقل از این شرکت: «برای حفظ بالاترین سطح امنیت، ما از شما برای رفع اشکال mailbox ها بصورت دستی استدعای همکاری داریم.» فرایندی که برای کاهش لطمه پذیری در تمام mailbox ها بصورت دستی لازم است، از مدیران می خواهد که مراحلی را مانند، تهیه بکاپ از فایل /opt/zimbra/jetty/webapps/zimbra/m/momoveto، ویرایش این فایل و رفتن به خط شماره ۴۰، بروزرسانی پارامترها به <input name="st" type="hidden" value="${fn: escapeXml(param.st)}"/>، پیش از به روزرسانی، خط بصورت <input name="st" type="hidden" value="${param.st}"/> ظاهر می شد.
براساس اعلام این مرکز، حالا گنجاندن تابع ()escapeXml، داده های وارد شده توسط کاربر را با فرار از کاراکترهای خاص مورد استفاده در نشانه گذاری XML برای جلوگیری از XSS پاکسازی می کند. تغییرات مورد اشاره برای رفع اشکال را می توان بدون هیچ قطعی (یا downtime) اعمال کرد برای اینکه برای اعمال آنها نیازی به راه اندازی مجدد سرویس Zimbra نیست.
گفتنی است سال ۱۴۰۰ هم یک شرکت فعال در عرصه امنیت سایبری از وجود یک نقص امنیتی در سیستم مدیریت ایمیل زیمبرا خبر داده بود؛ در حقیقت مهاجمان سایبری به کمک این لطمه پذیری روز صفر در پلت فرم زیمبرا، پست های الکترونیکی قربانیان را به صندوق های پستی تحت کنترل خود منتقل کرده بودند.
با وجود این که همیشه هشدار داده می شود که روی لینک های ناشناس و حتی لینک های مشکوکی که از دوستان و آشنایان ارسال می شود کلیک نشود، اما این احتمال وجود دارد که افراد به هر دلیل، از وعده اینترنت رایگان تا ثبت نام در یک سایت بخت آزمایی، باز هم روی لینک ها کلیک کرده و گرفتار حمله فیشینگ شوند، حملاتی که با راه اندازی سایت های مشابه سایت های معتبر، اطلاعات کاربران را به سرقت می برند و البته شرکتها هم از این حملات در امان نیستند.
در برخی موارد نیز درخواستی در خصوص کلیک کردن روی لینک اینطور ایمیل ها در قالب ایمیل های تبلیغاتی فرستاده می شود و گیرنده را برای باز کردن ایمیل ها تشویق می کند. بنا بر این کارشناسان هشدار می دهند کاربران نباید هر ایمیلی که برایشان ارسال می شود را باز کنند، مخصوصاً اگر این ایمیل از فرستنده ی ناشناس ارسال شده باشد و اگر موضوع و متن ایمیل جذاب بود، باید با شک و تردید بیش تری به آن نگاه کنند.
این مطلب را می پسندید؟
(0)
(0)
تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب