Source: Slashdot
研究人员警告,攻击者正在积极利用Zimbra邮件服务器中的一个关键漏洞,试图远程执行恶意命令并安装后门。该漏洞被标记为CVE-2024-45519,主要影响中大型组织使用的Zimbra电子邮件及协作服务器。
当管理员手动更改默认设置以启用postjournal服务时,攻击者可以通过发送恶意邮件来执行命令。Zimbra已针对该漏洞进行了补丁,所有Zimbra用户应确保安装此补丁,并至少禁用postjournal服务。
安全研究人员Ivan Kwiatkowski首次报告了在野外的攻击,称其为“大规模利用。恶意电子邮件的发送方IP地址为79.124.49[.]86。
后续研究表明,持续利用造成的损害可能较小,因默认设置必须更改,降低了易受攻击的服务器数量。
我们应该时刻警惕技术带来的风险,安全不容忽视。
特别声明:本文及配图均为用户上传或者转载,本文仅代表作者个人观点和立场,不代表平台观点。其原创性以及文中陈述文字和内容未经本站证实,
对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本平台不作任何保证或承诺,请读者仅作参考,
并请自行核实相关内容。如发现稿件侵权,或作者不愿在本平台发布文章,请版权拥有者通知本平台处理。
Copyright Disclaimer: The copyright of contents (including texts, images, videos and audios)
posted above belong to the User who shared or the third-party website which the User shared from.
If you found your copyright have been infringed, please send a DMCA takedown notice to
info@microheadline.com
来源:https://it.slashdot.org/story/24/10/02/230241/attackers-exploit-critical-zimbra-vulnerability-using-ccd-email-addresses?utm_source=rss1.0mainlinkanon&utm_medium=feed
https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-228a
https://thehackernews.com/2023/11/zero-day-flaw-in-zimbra-email-software.html