pg模拟器在线试玩谷歌:Zimbra 0day漏洞被用来攻击政府电子邮件谷歌威胁分析小组 (TAG) 周四透露,今年早些时候,Zimbra 协作套件0day漏洞(CVE-2023-37580)被利用来窃取多个国家政府组织的电子邮件数据pg电子。
该缺陷被描述为反射型跨站点脚本 (XSS) 漏洞,允许攻击者通过向目标组织发送包含特制 URL 的电子邮件来执行恶意代码。
在 Zimbra 于 7 月 25 日宣布发布官方补丁后不久,谷歌的 TAG 警告称已观察到野外利用行为pg电子,但没有分享有关攻击的任何信息。
谷歌透露pg电子,它于 6 月 29 日发现了首个利用 CVE-2023-37580 的攻击活动。该活动针对希腊的一个政府组织,攻击者利用先前记录的框架来窃取电子邮件和附件。该框架还可用于自动将电子邮件转发到攻击者控制的地址。
在 Google 发现这一活动大约一周后,Zimbra 于 7 月 5 日向其 GitHub 存储库发布了针对该漏洞的修补程序,但官方补丁尚未发布。
7 月 11 日,谷歌观察到第二次利用 Zimbra 0day攻击的活动,这次的目标是摩尔多瓦和突尼斯的政府组织。该公司将这些攻击与Winter Vivern联系起来,这是一种俄罗斯 APT,因利用 Zimbra 漏洞而闻名,其中包括针对北约国家的攻击。
Zimbra 于 7 月 13 日发布了安全公告,警告客户有关该漏洞的信息。然而,在 7 月 25 日官方补丁发布之前,谷歌观察到第三次攻击活动,该活动针越南的一个政府组织。在这种情况下,攻击者利用该漏洞将用户带到网络钓鱼页面,指示他们输入网络邮件凭据。
谷歌表示:“发现至少四个利用 CVE-2023-37580 的活动,这是该漏洞首次公开后的三个活动,这表明组织机构应尽快对其邮件服务器进行修复的重要性。”
它补充说:“这些攻击活动还强调了攻击者如何监控开源存储库,以伺机利用修复程序位于存储库中但尚未发布给用户的漏洞。在修复程序被推送到 Github 之后,但在 Zimbra 公开发布带有修复建议的建议之前,第 2 号活动背后的参与者就开始利用该漏洞。”
CISA 的已知利用漏洞目录包括其他七个 Zimbra 协作套件缺陷,其中大部分于 2022 年发现。