TR | EN | DE | Our Site

Sicherheitslücke in der Zimbra Collaboration Suite CVE-2024-27442, CVE-2024-27443, CVE-2024-33533, CVE-2024-33535, CVE-2024-33536

 

Sicherheitslücke in der Zimbra Collaboration Suite CVE-2024-27442, CVE-2024-27443, CVE-2024-33533, CVE-2024-33535, CVE-2024-33536

 In den Versionen 9.0 und 10.0 der Zimbra Collaboration Suite (ZCS) wurden kürzlich Schwachstellen entdeckt, die bei den Benutzern dieser Plattform erhebliche Sicherheitsbedenken aufwerfen. 


 CVE-2024-27442: Lokale Rechteausweitung


Übersicht: CVE-2024-27442 ist eine lokale Schwachstelle zur Rechteausweitung, die die Binärdatei „zmmailboxdmgr“ betrifft, die vom „Zimbra“-Benutzer mit Root-Rechten für Postfachvorgänge ausgeführt werden soll. Durch unsachgemäße Handhabung der Eingabeargumente kann ein Angreifer die Rechte vom „Zimbra“-Benutzer auf den Root-Benutzer ausweiten und so beliebige Befehle mit erhöhten Rechten ausführen.


- *Schweregrad: Diese Sicherheitslücke wird mit einem CVSS v3.1-Score von 7,8 als HOCH eingestuft und stellt ein ernstes Risiko dar, das Angreifern möglicherweise die vollständige Kontrolle über betroffene Systeme ermöglicht.


- *Auswirkungen: Eine erfolgreiche Ausnutzung könnte zu einem unbefugten Zugriff auf vertrauliche Informationen und zu Systemmanipulationen führen. Daher ist es für Unternehmen von entscheidender Bedeutung, diese Sicherheitsanfälligkeit umgehend zu beheben.


CVE-2024-33536: JavaScript-Injektion


*Übersicht: Diese Sicherheitslücke entsteht durch eine unzureichende Eingabeüberprüfung des Parameters „res“, wodurch authentifizierte Angreifer beliebigen JavaScript-Code in die Browsersitzung eines anderen Benutzers einschleusen und ausführen können. Ein Angreifer kann diese Sicherheitslücke ausnutzen, indem er eine schädliche JavaScript-Datei hochlädt und eine URL mit ihrem Standort erstellt.


– *Schweregrad: Als MITTEL eingestuft mit einem CVSS v3.1-Score von 5,4.


- *Auswirkung: Diese Sicherheitslücke kann zu Session Hijacking und nicht autorisierten Aktionen im Kontext eines anderen Benutzers führen und so Benutzerdaten und Privatsphäre gefährden.


 CVE-2024-33535: Nicht authentifizierte lokale Dateieinbindung


*Übersicht: CVE-2024-33535 betrifft die nicht authentifizierte lokale Dateieinbindung (LFI) in einer Webanwendung, die insbesondere die Handhabung des Parameters „packages“ betrifft. Angreifer können diesen Fehler ausnutzen, um beliebige lokale Dateien ohne Authentifizierung einzubinden.


– *Schweregrad: Als HOCH eingestuft mit einem CVSS v3.1-Score von 7,5.


– *Auswirkung: Diese Sicherheitslücke kann zu einem unbefugten Zugriff auf vertrauliche Informationen führen, die auf dem Server gespeichert sind, und stellt ein erhebliches Risiko für die Datensicherheit dar.


 CVE-2024-33533: Reflektiertes Cross-Site-Scripting (XSS)


*Übersicht: Diese reflektierte XSS-Sicherheitslücke befindet sich in der Zimbra-Webmail-Administrationsoberfläche und ist das Ergebnis einer unzureichenden Eingabeüberprüfung des Parameters „packages“. Ein Angreifer kann beliebigen JavaScript-Code in die Sitzung eines anderen Benutzers einschleusen und ausführen.


– *Schweregrad: Als MITTEL eingestuft mit einem CVSS v3.1-Score von 5,4.


– *Auswirkungen: Ähnlich wie CVE-2024-33536 kann diese Sicherheitslücke zu Session-Hijacking und nicht autorisierten Aktionen führen und so die Benutzersicherheit gefährden.


 CVE-2024-27443: XSS in der CalendarInvite-Funktion


*Übersicht: CVE-2024-27443 ist eine weitere XSS-Sicherheitslücke, die die CalendarInvite-Funktion der klassischen Zimbra-Webmail-Benutzeroberfläche betrifft. Sie resultiert aus einer unsachgemäßen Eingabevalidierung bei der Verarbeitung von Kalenderkopfzeilen.


– *Schweregrad : Als MITTEL eingestuft mit einem CVSS v3.1-Score von 6,1.


– *Auswirkung: Angreifer können diese Sicherheitslücke ausnutzen, indem sie manipulierte E-Mail-Nachrichten versenden, die beim Anzeigen dieser Nachrichten zur Ausführung von beliebigem JavaScript-Code führen.


 Abschluss


Die Schwachstellen in der Zimbra Collaboration Suite unterstreichen die Bedeutung robuster Sicherheitspraktiken. Unternehmen, die ZCS verwenden, sollten ihre Systeme vorrangig auf die neuesten Versionen aktualisieren, die möglicherweise Patches zur Behebung dieser Schwachstellen enthalten. Darüber hinaus können die Implementierung strenger Zugriffskontrollen, die Überwachung verdächtiger Aktivitäten und die Durchführung regelmäßiger Sicherheitsüberprüfungen dazu beitragen, die mit diesen Schwachstellen verbundenen Risiken zu verringern.




Crow

physics, information technologies, author, educator

Kommentar veröffentlichen

Neuere Ältere

İletişim Formu