ความปลอดภัยของไซเบอร์และโครงสร้างพื้นฐาน (CISA) ได้ยืนยันว่ามีการค้นพบช่องโหว่ที่ค้นพบใหม่ ศูนย์ และ Zimbra Collaboration Suite กำลังถูกเอาเปรียบอย่างแข็งขันกระตุ้นให้พวกเขาเพิ่ม CVE-2024-href=”https://blog.zimbra.com/2023/07/security-update-for-zimbra-collaboration-suite-version-8-8-15/”> CVE-2019-34192
Microsoft Partner Center แพลตฟอร์มการจัดการที่ใช้โดยผู้ให้บริการคลาวด์และองค์กรทั่วโลกและ Zimbra Collaboration Suite ซึ่งเป็นแพลตฟอร์มอีเมลยอดนิยมสำหรับธุรกิจและหน่วยงานภาครัฐทั้งคู่เผชิญกับภัยคุกคามที่อาจทำให้ผู้โจมตีสามารถเข้าถึงได้โดยไม่ได้รับอนุญาต
src=”https://winbuzzer.com/wp-content/uploads/2025/01/microsoft-workers-onfice-pace.jpg”>
การกำหนดของ CISA หมายถึง
ข้อกังวล
Microsoft ระบุการโจมตีที่ใช้งานครั้งแรกที่ใช้ประโยชน์จาก CVE-201024-49035 ในเดือนพฤศจิกายน 2567 โดยนักวิจัยด้านความปลอดภัยเตือนว่าข้อบกพร่องช่วยให้ผู้โจมตีสามารถข้ามการตรวจสอบและเพิ่มสิทธิพิเศษ แพลตฟอร์มนี้ใช้โดย Microsoft Partners มากกว่า 400,000 รายเพื่อจัดการบริการคลาวด์ใบอนุญาตและการตั้งค่าความปลอดภัยทำให้เป็นเป้าหมายที่มีมูลค่าสูง
Microsoft Partner Center ได้รับการออกแบบมาเพื่อช่วยให้ Microsoft Partners ปรับปรุงการดำเนินธุรกิจและจัดการความสัมพันธ์กับ Microsoft และลูกค้าของพวกเขา มันมีเครื่องมือสำหรับบัญชีและการจัดการผู้ใช้การมีส่วนร่วมของลูกค้าการจัดการการสมัครสมาชิกการเรียกเก็บเงินและคำขอสนับสนุน นอกจากนี้พันธมิตรสามารถลงทะเบียนในโปรแกรมจูงใจร่วมมือกับพันธมิตรอื่น ๆ และเผยแพร่หรือสำรวจข้อเสนอในตลาด Microsoft Commercial ซึ่งมีบริการและแอพพลิเคชั่นที่ทำธุรกรรมได้จากผู้ขายซอฟต์แวร์อิสระ (ISVs)
อย่างไรก็ตามองค์กรไม่ควรได้รับการปกป้องอย่างเต็มที่และควรบังคับใช้การตรวจสอบความถูกต้องแบบหลายปัจจัย (MFA) แทนที่จะตรวจสอบบันทึกการเข้าถึงสำหรับกิจกรรมที่น่าสงสัยและใช้การอัปเดตความปลอดภัยที่มีอยู่ทั้งหมด
ลักษณะของการใช้ประโยชน์จากการใช้งานของผู้โจมตี เหตุการณ์ที่ฝ่ายตรงข้ามใช้ประโยชน์จากการตรวจสอบความถูกต้องในแพลตฟอร์มบนคลาวด์
Zimbra Collaboration Suite เผชิญกับการโจมตีแบบถาวร
ในขณะเดียวกัน CVE-2023-34192 และเข้าถึงการเข้าถึงที่ไม่ได้รับอนุญาต ข้อบกพร่องที่คล้ายกันใน Zimbra ได้ถูกนำไปใช้ประโยชน์ในอดีตรวมถึงแคมเปญการโจมตีที่แพร่หลาย Synacor บริษัท แม่ของ Zimbra ได้ให้คำแนะนำการบรรเทาชั่วคราว แต่ยังไม่ได้ประกาศกำหนดเวลาที่ชัดเจนสำหรับแพตช์ความปลอดภัยเต็มรูปแบบ ด้วยการกำหนดเป้าหมายซ้ำ ๆ ของ Zimbra ผู้เชี่ยวชาญด้านความปลอดภัยเน้นความจำเป็นสำหรับองค์กรในการใช้การกำหนดค่าความปลอดภัยล่าสุดและปรับใช้มาตรการความปลอดภัยทางอีเมลเพิ่มเติมเพื่อป้องกันการแสวงหาผลประโยชน์เพิ่มเติม
รายการ KEV ของ CISA และผลกระทบต่อความปลอดภัยขององค์กร
href=”https://www.cisa.gov/nown-exploited-vulnerabilitial-catalog”> ที่รู้จักกันดีว่ามีช่องโหว่ที่เป็นที่รู้จัก (Kev) ตุลสรรคทางไซเบอร์ในขณะที่มีการใช้งานได้อย่างรวดเร็ว องค์กรภาคเอกชนควรได้รับการแนะนำอย่างยิ่งให้ดำเนินการทันที
นักวิเคราะห์ความปลอดภัยได้ตั้งข้อสังเกตว่าแพลตฟอร์มบนคลาวด์มีการกำหนดเป้าหมายมากขึ้นโดยมีข้อมูลประจำตัวและระบบตรวจสอบความถูกต้องมักจะถูกเอารัดเอาเปรียบเพื่อเข้าถึงอย่างต่อเนื่อง การโจมตีของ Microsoft Partner Center และ Zimbra สอดคล้องกับการละเมิดก่อนหน้านี้ซึ่งเทคนิคการบายพาสการตรวจสอบสิทธิ์ได้รับการใช้ประโยชน์จากซอฟต์แวร์องค์กรที่ใช้กันอย่างแพร่หลาย ความเสี่ยงสูงเป็นพิเศษสำหรับผู้ให้บริการด้านไอทีที่จัดการสภาพแวดล้อมของลูกค้าหลายแห่งและอาจกลายเป็นจุดเริ่มต้นสำหรับการโจมตีขนาดใหญ่
บทเรียนจากการโจมตีที่ผ่านมาบนคลาวด์และแพลตฟอร์มอีเมล
ช่องโหว่บริการคลาวด์ ก่อนหน้านี้ Microsoft ต้องเผชิญกับการตรวจสอบความปลอดภัยของคลาวด์ก่อนหน้านี้โดยมีเหตุการณ์ที่เกิดขึ้นหลายครั้งที่เปิดเผยจุดอ่อนในการจัดการการเข้าถึง
ช่องว่างด้านความปลอดภัยที่คล้ายกันได้ถูกนำไปใช้ในแคมเปญไซเบอร์ขนาดใหญ่ตามที่เน้นในการตรวจสอบก่อนหน้านี้เกี่ยวกับความเสี่ยงด้านความปลอดภัยที่เกี่ยวข้องกับ Microsoft ผู้โจมตีมักใช้ประโยชน์จากจุดสิ้นสุด API ที่ปลอดภัยและการกำหนดค่าผิดพลาดซึ่งยังคงเป็นสิ่งที่ท้าทายสำหรับองค์กรที่อาศัยการแก้ปัญหาตัวตนของคลาวด์
Zimbra เป็นเป้าหมายซ้ำ ๆ ด้วยเหตุการณ์ก่อนหน้านี้แสดงให้เห็นว่าช่องโหว่ทางอีเมล การขาดแพตช์ทันทีในกรณีก่อนหน้านี้ทำให้เกิดความกังวลว่าธุรกิจที่ใช้ Zimbra ได้รับการเตรียมพร้อมอย่างเพียงพอสำหรับการโจมตีครั้งล่าสุดนี้
ขั้นตอนการบรรเทาผลกระทบสำหรับธุรกิจและผู้ดูแลระบบไอที
การตรวจสอบความถูกต้องแบบหลายปัจจัย (MFA) ควรได้รับการบังคับใช้สำหรับบัญชีที่ได้รับการยกเว้นทั้งหมดและผู้ดูแลระบบควรดำเนินการตรวจสอบการเข้าถึงปกติเพื่อตรวจจับความพยายามในการเข้าสู่ระบบที่ไม่ได้รับอนุญาต
สำหรับองค์กรที่ต้องอาศัยชุดการทำงานร่วมกันของ Zimbra นโยบายความปลอดภัยทางอีเมลควรได้รับการตรวจสอบและทีมไอทีควรพิจารณาโซลูชันการตรวจสอบเพิ่มเติมเพื่อตรวจจับความพยายามในการแสวงหาผลประโยชน์ XSS ที่อาจเกิดขึ้น
การพึ่งพาที่เพิ่มขึ้นบนแพลตฟอร์มคลาวด์และบริการอีเมลขององค์กรหมายความว่าช่องโหว่เช่นนี้จะยังคงเป็นเป้าหมายที่น่าสนใจสำหรับผู้โจมตี