Cơ quan bảo mật cơ sở hạ tầng và an ninh mạng (CISA) Center Bộ cộng tác Zimbra đang được tích cực khai thác, nhắc nhở họ vào Synacor, công ty mẹ của Zimbra, đã cung cấp hướng dẫn giảm thiểu tạm thời nhưng chưa công bố dòng thời gian dứt khoát cho một bản vá bảo mật đầy đủ. Với mục tiêu lặp đi lặp lại của Zimbra, các chuyên gia bảo mật nhấn mạnh sự cần thiết của các tổ chức để áp dụng các cấu hình bảo mật mới nhất và triển khai các biện pháp bảo mật email bổ sung để ngăn chặn việc khai thác thêm. href=”https:> Danh mục lỗ hổng khai thác (KEV) được biết đến nhấn mạnh mức độ nhanh chóng của CP Khung thời gian, trong khi các tổ chức khu vực tư nhân được khuyên nên hành động ngay lập tức. Các cuộc tấn công vào Trung tâm đối tác Microsoft và Zimbra phù hợp với các vi phạm trước đó trong đó các kỹ thuật bỏ qua xác thực đã được tận dụng đối với phần mềm doanh nghiệp được sử dụng rộng rãi. Rủi ro đặc biệt cao đối với các nhà cung cấp dịch vụ CNTT, người quản lý nhiều môi trường khách hàng và có thể trở thành điểm nhập cảnh cho các cuộc tấn công quy mô lớn. Microsoft trước đây đã phải đối mặt với sự giám sát về các hoạt động bảo mật đám mây của mình, với nhiều sự cố trong quá khứ phơi bày các điểm yếu trong quản lý truy cập. Những kẻ tấn công thường tận dụng các điểm cuối API được bảo đảm không đúng cách và các cấu hình sai, vẫn là một thách thức đối với các doanh nghiệp dựa vào các giải pháp nhận dạng đám mây. Việc thiếu các bản vá ngay lập tức trong các trường hợp trước đây làm tăng mối lo ngại về việc các doanh nghiệp sử dụng Zimbra có được chuẩn bị đầy đủ cho làn sóng tấn công mới nhất này hay không. Xác thực đa yếu tố (MFA) nên được thực thi cho tất cả các tài khoản đặc quyền và quản trị viên nên tiến hành kiểm toán truy cập thường xuyên để phát hiện các nỗ lực đăng nhập trái phép. Các chính sách bảo mật email nên được xem xét và các nhóm CNTT nên xem xét các giải pháp giám sát bổ sung để phát hiện các nỗ lực khai thác XSS tiềm năng.

Categories: IT Info