Το cybersecurity και υπηρεσία ασφαλείας υποδομής (cisa) Κέντρο Και η σουίτα συνεργασίας zimbra εκμεταλλεύονται ενεργά, προκαλώντας την προσθήκη τους στις kevloited (kev). Catalog

Αυτά τα ελαττώματα, που αναγνωρίζονται ως cve-2024-49035 στην πλατφόρμα των μικροφώνων και href=”https://blog.zimbra.com/2023/07/security-pdate-for-zimbra-collaboration-suite-version-8-8-15/”> CVE-2023-34192 Στη ζιμπάρα, χρησιμοποιούνται ενεργά σε cyberattacks ενάντια στις επιχειρήσεις, οι υπηρεσίες και οι οργανισμοί σε αυτές τις πλατφόρμες.

Το Microsoft Partner Center, μια πλατφόρμα διαχείρισης που χρησιμοποιείται από τους παρόχους υπηρεσιών cloud και τις επιχειρήσεις παγκοσμίως, και τη σουίτα συνεργασίας Zimbra, μια δημοφιλής πλατφόρμα ηλεκτρονικού ταχυδρομείου για επιχειρήσεις και κυβερνητικούς οργανισμούς, και οι δύο αντιμετωπίζουν απειλές που θα μπορούσαν να επιτρέψουν στους επιτιθέμενους να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση. src=”https://winbuzzer.com/wp-content/uploads/2025/01/microsoft-workers-office-space.jpg”> Οι ανησυχίες

Η Microsoft προσδιορίστηκε για πρώτη φορά τις ενεργές επιθέσεις που εκμεταλλεύονται το CVE-2024-49035 το Νοέμβριο του 2024, με τους ερευνητές ασφαλείας να προειδοποιούν ότι το ελάττωμα επιτρέπει στους επιτιθέμενους να παρακάμπτουν τον έλεγχο ταυτότητας και να κλιμακώσουν τα προνόμια. Η πλατφόρμα χρησιμοποιείται από περισσότερους από 400.000 εταίρους της Microsoft για τη διαχείριση των υπηρεσιών cloud, των αδειών και των ρυθμίσεων ασφαλείας, καθιστώντας τον στόχο υψηλής αξίας.

Το Microsoft Partner Center έχει σχεδιαστεί για να βοηθήσει τη Microsoft Partners να εξομαλύνει τις επιχειρηματικές δραστηριότητες και να χειρίζεται τη σχέση τους τόσο με τη Microsoft όσο και με τους πελάτες τους. Παρέχει εργαλεία για τη διαχείριση λογαριασμών και διαχείρισης χρηστών, την αφοσίωση των πελατών, τον χειρισμό συνδρομών, τη χρέωση και τις αιτήσεις υποστήριξης. Επιπλέον, οι εταίροι μπορούν να εγγραφούν σε προγράμματα κινήτρων, να συνεργαστούν με άλλους συνεργάτες και να δημοσιεύσουν ή να διερευνήσουν προσφορές στην εμπορική αγορά της Microsoft, η οποία διαθέτει μεταπτυχιακές υπηρεσίες και εφαρμογές από ανεξάρτητους προμηθευτές λογισμικού (ISVS). Apps.”

Ωστόσο, οι οργανισμοί δεν πρέπει να αναλάβουν πλήρη προστασία και θα πρέπει να επιβάλλουν την επαλήθευση πολλαπλών παραγόντων (MFA), να αναθεωρούν τα αρχεία καταγραφής για την ύποπτη δραστηριότητα και να εφαρμόσουν όλες τις διαθέσιμες ενημερώσεις ασφαλείας. έχουν αναφερθεί σε προηγούμενα περιστατικά στον κυβερνοχώρο, όπου οι αντίπαλοι εκμεταλλεύτηκαν αδυναμίες ταυτότητας σε πλατφόρμες που βασίζονται σε σύννεφο. (XSS) Τηλεύσιμα για τον χειρισμό περιεχομένου ηλεκτρονικού ταχυδρομείου και να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση. Παρόμοιες ατέλειες στο Zimbra έχουν εκμεταλλευτεί στο παρελθόν, συμπεριλαμβανομένης μιας ευρείας εκστρατείας επίθεσης Στο mid-2023

Synacor, μητρική εταιρεία της Zimbra, έχει παράσχει προσωρινή καθοδήγηση μετριασμού, αλλά δεν έχει ανακοινώσει ένα οριστικό χρονοδιάγραμμα για ένα πλήρες έμπλαστρο ασφαλείας. Δεδομένης της επανειλημμένης στόχευσης του Zimbra, οι εμπειρογνώμονες ασφαλείας υπογραμμίζουν την ανάγκη για τους οργανισμούς να εφαρμόσουν τις τελευταίες διαμορφώσεις ασφαλείας και να αναπτύξουν πρόσθετα μέτρα ασφαλείας ηλεκτρονικού ταχυδρομείου για την πρόληψη της περαιτέρω εκμετάλλευσης και της Zimbra ulnerabilities In The γνωστή εκμετάλλευση ευπάθειας (kev), οι ομοσπονδιακοί agencies πρέπει να εφαρμόσουν μέσα από το a strict. Χρονοδιάγραμμα, ενώ οι οργανισμοί του ιδιωτικού τομέα συμβουλεύονται έντονα να αναλάβουν άμεση δράση. Οι επιθέσεις στο Microsoft Partner Center και στο Zimbra ευθυγραμμίζονται με προηγούμενες παραβιάσεις, όπου οι τεχνικές παράκαμψης ταυτότητας αξιοποιήθηκαν έναντι ευρέως χρησιμοποιούμενου λογισμικού επιχειρήσεων. Ο κίνδυνος είναι ιδιαίτερα υψηλός για τους παρόχους υπηρεσιών πληροφορικής, οι οποίοι διαχειρίζονται πολλαπλά περιβάλλοντα πελατών και θα μπορούσαν να γίνουν σημεία εισόδου για επιθέσεις μεγάλης κλίμακας. Η Microsoft αντιμετώπισε προηγουμένως τον έλεγχο των πρακτικών ασφαλείας του cloud, με πολλαπλά παρελθόντα περιστατικά να εκθέτουν αδυναμίες στη διαχείριση της πρόσβασης. Οι επιτιθέμενοι συχνά εκμεταλλεύονται τα ακατάλληλα εξασφαλισμένα τελικά σημεία API και τις παρερμηνείες, οι οποίες παραμένουν μια πρόκληση για τις επιχειρήσεις που βασίζονται σε λύσεις ταυτότητας σύννεφων και οι μακροπρόθεσμες εκστρατείες. Η έλλειψη άμεσων μπαλών σε προηγούμενες περιπτώσεις εγείρει ανησυχίες σχετικά με το αν οι επιχειρήσεις που χρησιμοποιούν τη Zimbra είναι επαρκώς προετοιμασμένες για αυτό το τελευταίο κύμα επιθέσεων. Ο έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA) θα πρέπει να εφαρμόζεται για όλους τους προνομιούχους λογαριασμούς και οι διαχειριστές θα πρέπει να διεξάγουν τακτικούς ελέγχους πρόσβασης για να ανιχνεύσουν τις μη εξουσιοδοτημένες προσπάθειες σύνδεσης. Οι πολιτικές ασφάλειας ηλεκτρονικού ταχυδρομείου πρέπει να αναθεωρηθούν και οι ομάδες πληροφορικής θα πρέπει να εξετάσουν πρόσθετες λύσεις παρακολούθησης για την ανίχνευση πιθανών προσπαθειών εκμετάλλευσης XSS.

Categories: IT Info