Schwachstelle in Synacor Zimbra Collaboration Suite: weltweit 129.131 Instanzen potenziell betroffen
12.06.2025 / ID: 429237
IT, NewMedia & Software
Eine Analyse von Censys, einem der führenden Anbieter von Tools für Threat Intelligence, Threat Hunting und Attack Surface Management, hat ergeben, dass eine Cross-Site Scripting (XSS)-Schwachstelle in den Versionen 9.0 und 10.0 der Zimbra Collaboration Suite potenziell bis zu 129.131 Instanzen weltweit betrifft. Die Schwachstelle besteht in der Funktion CalendarInvite der klassischen Benutzeroberfläche. Angreifer können dies mit einer E-Mail ausnutzen, die einen manipulierten Kalender-Header mit einer eingebetteten XSS-Payload enthält. Wenn jemand diese Nachricht in der klassischen Zimbra-Webmail-Benutzeroberfläche öffnet, wird die Payload in der Sitzung des Opfers ausgeführt. Dies führt möglicherweise zur Ausführung von beliebigem JavaScript-Code.Die Schwachstelle ist seit August 2024 offengelegt und ist seit dem 19. Mai 2025 als aktiv ausgenutzt gemeldet. Kürzlich wurde sie in den KEV-Katalog (Known Exploited Vulnerabilities) der CISA aufgenommen, bislang wurde noch kein öffentliches Proof-of-Concept (POC)-Exploit identifiziert. Die Ausnutzung der Schwachstelle steht möglicherweise in Verbindung mit einer Reihe von Angriffen, die Webmail-Plattformen attackieren, um an Anmeldungsdaten zu gelangen und einen dauerhaften Zugriff auf die Systeme zu ermöglichen. Für die betroffenen Versionen stehen Patches zur Verfügung.
Analyse zeigt weite Verbreitung von möglicherweise betroffenen Instanzen in Europa
Mit den Tools der Plattform von Censys lassen sich weltweit 129.131 exponierte Instanzen der Zimbra Collaboration Suite feststellen, die potenziell für diesen Exploit anfällig sind. Die überwiegende Mehrheit dieser Instanzen wird in einer Cloud-Infrastruktur gehostet, die über eine Vielzahl von Anbietern verteilt ist. Dabei ist kein Anbieter überproportional häufig vertreten. On-Premises wurden 33.614 potenziell betroffene Hosts entdeckt. Diese sind hauptsächlich mit IPs verbunden, die mehrere Hostnamen bedienen. Das deutet auf eine gemeinsam genutzte Infrastruktur hin.
Die Untersuchung von Censys zeigt, dass sich in Europa besonders viele potenziell exponierte Instanzen der Zimbra Collaboration Suite befinden. Von diesen beobachteten Instanzen sind nicht alle auch zwangsläufig anfällig. Ohne Informationen zu den spezifischen Versionen oder der Verwendung der klassischen Benutzeroberfläche können von Censys Instanzen der Zimbra Collaboration Suite entdeckt werden, die möglicherweise von der Schwachstelle betroffen sind.
Weitere Informationen zur Schwachstelle sowie eine Karte der potenziell betroffenen Instanzen finden Sie unter https://censys.com/advisory/cve-2024-27443.
(Die Bildrechte liegen bei dem Verfasser der Mitteilung.)
Firmenkontakt:
Censys, Inc.TM
S Main St 116 ½
MI 48104 Ann Arbor
Deutschland
+1-877-438-9159
http://www.censys.com/de
Pressekontakt:
Sprengel & Partner GmbH
Nico Reinicke
Nisterau
Nisterstraße 3
+49 (0) 26 61-91 26 0-0
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Censys, Inc.TM
05.11.2025 | Censys, Inc.TM
Censys launcht neues Internet-Intelligence-Angebot zur Optimierung von Sicherheitsabläufen
Censys launcht neues Internet-Intelligence-Angebot zur Optimierung von Sicherheitsabläufen
28.10.2025 | Censys, Inc.TM
Censys bietet neuen Service für ICS und OT-Umgebungen an
Censys bietet neuen Service für ICS und OT-Umgebungen an
22.10.2025 | Censys, Inc.TM
Online-Angriffsfläche von Flughäfen: wie Transparenz vor Stillstand schützt
Online-Angriffsfläche von Flughäfen: wie Transparenz vor Stillstand schützt
15.10.2025 | Censys, Inc.TM
Cyber Security Month: warum Transparenz über die Angriffsfläche entscheidend ist
Cyber Security Month: warum Transparenz über die Angriffsfläche entscheidend ist
23.09.2025 | Censys, Inc.TM
Webinar von Censys mit KuppingerCole: Attack Surface Management für präventive Cybersicherheit
Webinar von Censys mit KuppingerCole: Attack Surface Management für präventive Cybersicherheit
Weitere Artikel in dieser Kategorie
09.11.2025 | ProCoReX Europe GmbH
Professionelle Datenträger- und Festplattenentsorgung in Sindelfingen - ProCoReX Europe GmbH Verlässlich
Professionelle Datenträger- und Festplattenentsorgung in Sindelfingen - ProCoReX Europe GmbH Verlässlich
08.11.2025 | ProCoReX Europe GmbH
Zertifizierte Datenträger- und Festplattenentsorgung in Rostock - ProCoReX Europe GmbH als starker Partner
Zertifizierte Datenträger- und Festplattenentsorgung in Rostock - ProCoReX Europe GmbH als starker Partner
07.11.2025 | ProCoReX Europe GmbH
Professionelle Datenträger- und Festplattenentsorgung in Ratingen - ProCoReX Europe GmbH garantiert Sicherheit
Professionelle Datenträger- und Festplattenentsorgung in Ratingen - ProCoReX Europe GmbH garantiert Sicherheit
07.11.2025 | Techwerk GmbH
E-Commerce neu gedacht: Maßgeschneiderte Shops mit Shopify & Co.
E-Commerce neu gedacht: Maßgeschneiderte Shops mit Shopify & Co.
07.11.2025 | Securam Consulting GmbH
Wie hängen der Louvre-Passwort-Skandal mit KMUs zusammen?
Wie hängen der Louvre-Passwort-Skandal mit KMUs zusammen?

