CSIRT Toscana

Risolte vulnerabilità su Zimbra Collaboration (AL01/240906/CSIRT-ITA) – Aggiornamento

Data:
4 Ottobre 2024 08:11

Data di creazione: 06/09/2024 09:16

Sintesi

Rilasciati aggiornamenti di sicurezza per sanare molteplici vulnerabilità riscontrate nelle versioni Joule, Kepler e Daffodil di Zimbra Collaboration Suite (ZCS), nota piattaforma di collaborazione e-mail sviluppata da Synacor Inc.

Note (aggiornamento del 30/09/2024): un Proof of Concept (PoC) per lo sfruttamento della vulnerabilità CVE-2024-45519 risulta disponibile in rete.

Note (aggiornamento del 02/10/2024): la vulnerabilità CVE-2024-45519 risulta essere fruttata attivamente in rete.

Rischio (aggiornato al 30/09/2024)
 

Stima d’impatto della vulnerabilità sulla comunità di riferimento: GRAVE/ROSSO (79,23/100)1.

Tipologia

  • Arbitrary Code Execution
  • Data Manipulation
  • Information Disclosure
  • Security Restrictions Bypass

Prodotti e versioni affette

Zimbra

  • Collaboration Daffodil 10.1.x, versioni precedenti alla 10.1.1
  • Collaboration Daffodil 10.0.x, versioni precedenti alla 10.0.9
  • Collaboration Kepler 9.x, versioni precedenti alla 9.0.0 Patch 41
  • Collaboration Joule 8.8.x, versioni precedenti alla 8.8.15 Patch 46

Azioni di mitigazione

Si raccomanda di aggiornare i prodotti vulnerabili all’ultima versione disponibile seguendo le istruzioni fornite dal vendor per ciascun prodotto interessato e riportate nei bollettini di sicurezza disponibili nella sezione Riferimenti.

Identificatori univoci vulnerabilità

CVE-2024-27443

CVE-2024-33535

CVE-2024-33536

CVE-2024-38356

CVE-2024-45194

CVE-2024-45510

CVE-2024-45511

CVE-2024-45512

CVE-2024-45513

CVE-2024-45514

CVE-2024-45515

CVE-2024-45516

CVE-2024-45517

CVE-2024-45518

CVE-2024-45519

Riferimenti

https://wiki.zimbra.com/wiki/Zimbra_Releases/10.1.1

https://wiki.zimbra.com/wiki/Zimbra_Releases/10.0.9

https://wiki.zimbra.com/wiki/Zimbra_Releases/8.8.15/P46

https://wiki.zimbra.com/wiki/Zimbra_Releases/9.0.0/P41

https://blog.zimbra.com/2024/10/zimbra-cve-2024-45519-vulnerability-stay-secure-by-updating/ (aggiornamento del 04/10/2024)

1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità.