
Los actores de amenazas están explotando activamente múltiples vulnerabilidades y exposiciones comunes (CVE) contra el software de colaboración empresarial alojado en la nube y la plataforma de correo electrónico Zimbra Collaboration Suite (ZCS), según una actualización de asesoramiento emitida conjuntamente por la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) y el Centro de Análisis e Intercambio de Información Multiestatal (MS-ISAC). La última actualización enumera los CVE que se están explotando actualmente, advierte que los actores de amenazas pueden estar apuntando a instancias ZCS sin parches en redes gubernamentales y del sector privado e incluye un nuevo Informe de análisis de malware, MAR-10398871.r1.v2 .

Los CVE enumerados en la CSA incluyen vulnerabilidades de gravedad alta y media:
En el nuevo informe de análisis de malware, la CSA declaró que CISA recibió un archivo ejecutable benigno de Windows de 32 bits, una biblioteca de enlaces dinámicos (DLL) maliciosa y un archivo cifrado para análisis de una organización donde los ciberataques explotaron las vulnerabilidades anteriores. “El archivo ejecutable está diseñado para cargar lateralmente el archivo DLL malicioso”, decía. “La DLL está diseñada para cargar y descifrar con OR exclusivo (XOR) el archivo cifrado. El archivo descifrado contiene un binario Cobalt Strike Beacon. Cobalt Strike Beacon es un implante malicioso en un sistema comprometido que vuelve a llamar al servidor de comando y control (C2) y busca comandos adicionales para ejecutar en el sistema comprometido”.
Desde la empresa informan que no existe por el momento un parche adecuado para mitigar el riesgo, pero solicitan a las compañías a asumir compromisos y buscar actividades maliciosas.