Schwachstelle in Zimbra

- Warnmeldung

Durch eine Schwachstelle in der Zimbra Collection Suite ist eine vollständige Kompromittierung der betroffenen Geräte möglich. Außerdem können Angreifende Betriebsabläufe stören oder vertrauliche Informationen abgreifen. Updates, die die Lücke schließen, sind verfügbar. User sollten baldmöglichst aktualisieren.
Zwei Menschen analysieren Daten auf Computer

© Adobe Stock

Systemübernahme und Datenabfluss möglich

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor der Schwachstelle CVE-2024-45519 in Zimbra. Über diese Schwachstelle können Angreifende mit einer präparierten SMTP-Nachricht einen Remote-Code-Execution-Angriff (RCE) durchführen. Bei einem RCE-Angriff ist grundsätzlich eine vollständige Übernahme des Systems möglich. Die Sicherheitslücke befindet sich im postjournal-Dienst; deshalb ist die Lücke nur ausnutzbar, wenn dieser Dienst aktiv ist.

Die Angreifenden versenden E-Mails, in denen das Cc-Feld zur Einschleusung und Ausführung von Schadprogrammen genutzt werden soll. Für den Versand nutzten die Täter dabei bislang (gefälschte) gmail-Adressen.

Bisher sind zwar keine erfolgreichen Angriffe bekannt, lediglich Versuche. Jedoch ist durch die Veröffentlichung der Einzelheiten zu dieser Schwachstelle vermehrt mit Angriffen zu rechnen.

Zimbra ist eine Kollaborationslösung des Herstellers Synacor Inc. Der Sitz des Unternehmens ist in Buffalo im US-Bundesstaat New York.

Empfehlungen des BSI

Installieren Sie Zimbra auf eine der aktualisierten Versionen:

  • 9.0.0 Patch 41
  • 10.0.9
  • 10.1.1
  • 8.8.15 Patch 46

Wenn Sie die Systeme nicht zeitnah aktualisieren können, deaktivieren Sie den postjournal-Dienst. Prüfen Sie zudem, ob die Liste vertrauenswürdiger Clients über die mynetworks-Komponente richtig konfiguriert ist.

Project Discovery bietet darüber hinaus ein Skript für den Schwachstellen-Scanner Nuclei an, mit dem Sie eine mögliche Betroffenheit prüfen können (siehe Link unten).