
Los actores de amenazas están explotando activamente múltiples vulnerabilidades y exposiciones comunes (CVE) contra el software de colaboración empresarial alojado en la nube y la plataforma de correo electrónico Zimbra Collaboration Suite (ZCS), según una actualización de asesoramiento emitida conjuntamente por la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) y el Centro de Análisis e Intercambio de Información Multiestatal (MS-ISAC). La última actualización enumera los CVE que se están explotando actualmente según un nuevo Informe de análisis de malware, MAR-10398871.r1.v2 y advierte que los actores de amenazas pueden estar apuntando a instancias ZCS sin parches en redes gubernamentales y del sector privado.

Las vulnerabilidades pueden permitir el robo de archivos de cookies de sesión y credenciales, cargas de archivos arbitrarias
Los CVE enumerados en la CSA incluyen vulnerabilidades de gravedad alta y media:
En el nuevo informe de análisis de malware, la CSA declaró que CISA recibió un archivo ejecutable benigno de Windows de 32 bits, una biblioteca de enlaces dinámicos (DLL) maliciosa y un archivo cifrado para análisis de una organización donde los ciberataques explotaron las vulnerabilidades anteriores. “El archivo ejecutable está diseñado para cargar lateralmente el archivo DLL malicioso”, decía. “La DLL está diseñada para cargar y descifrar con OR exclusivo (XOR) el archivo cifrado. El archivo descifrado contiene un binario Cobalt Strike Beacon. Cobalt Strike Beacon es un implante malicioso en un sistema comprometido que vuelve a llamar al servidor de comando y control (C2) y busca comandos adicionales para ejecutar en el sistema comprometido”.
frenify: Thank you for your kind words! We’re glad you enjoyed the post. Stay tuned for more content – we’ve got plenty more coming your way.
frenify: I really enjoyed reading this. The content is informative, and the layout makes it so easy to follow. Looking forward to more posts like this! Keep up the great work!