Новости компьютерной безопасности:

  Latest News

CISA Warns of Zimbra Collaboration Suite (ZCS) Vulnerability Exploited in Attacks

С сайта: Vulnerability(cybersecuritynews.com)

CISA Warns of Zimbra Collaboration Suite (ZCS) Vulnerability Exploited in Attacks

Author: Kaaviya

CISA has issued an urgent warning regarding a critical vulnerability in Synacor’s Zimbra Collaboration Suite (ZCS) that is being actively exploited in cyberattacks. 

The vulnerability, tracked as CVE-2019-9621, poses significant risks to organizations using the popular email and collaboration platform.

Key Takeaways
1. CISA alerts on an SSRF flaw (CVE-2019-9621) in Zimbra ZCS, actively exploited by attackers.
2. Flaw allows unauthorized access to sensitive internal or cloud data via ProxyServlet.
3. Urgent fixes or product discontinuation required by July 28, 2025.
4. Follow Zimbra advisories and CISA guidance to protect systems.
Zimbra SSRF Vulnerability (CVE-2019-9621)
The vulnerability centers on a server-side request forgery (SSRF) flaw within the ProxyServlet component of Zimbra Collaboration Suite. 

This security weakness allows attackers to manipulate the server into making unauthorized requests to internal or external resources, potentially exposing sensitive data and compromising network security. 

The vulnerability has been classified under CWE-918 (Server-Side Request Forgery) and CWE-807 (Reliance on Untrusted Inputs in a Security Decision), indicating the severity of the trust boundary violations involved.

CISA added this vulnerability to its Known Exploited Vulnerabilities (KEV) catalog on July 7, 2025, signaling active exploitation in the wild. 

The agency’s decision to include CVE-2019-9621 in the KEV catalog reflects credible evidence that threat actors are leveraging this vulnerability to compromise targeted systems. 

While the connection to ransomware campaigns remains unknown, the SSRF nature of the vulnerability makes it particularly attractive to attackers seeking to establish initial footholds in enterprise environments.

Technical analysis reveals that the ProxyServlet component vulnerability allows malicious actors to craft specially designed requests that bypass security controls and access internal services. 

Through SSRF exploitation, attackers can potentially scan internal networks, access metadata services, and interact with backend systems that should be protected from external access. 

This type of vulnerability is particularly dangerous in cloud environments where metadata services often contain sensitive authentication tokens and configuration data.

The vulnerability’s classification under CWE-918 highlights how attackers can abuse the server’s functionality to make requests on their behalf, effectively using the compromised system as a proxy to reach otherwise inaccessible resources. 

Risk Factors Details Affected ProductsSynacor Zimbra Collaboration Suite (ZCS)ImpactServer-Side Request Forgery (SSRF)Exploit PrerequisitesAttacker must have access to send crafted requests to ZCS ProxyServlet CVSS 3.1 Score6.1 (Medium)
Mitigations
CISA has established a compliance deadline of July 28, 2025, requiring federal agencies to implement necessary mitigations or discontinue use of affected Zimbra systems. 

Organizations are directed to apply vendor-provided mitigations immediately and follow applicable BOD 22-01 guidance for cloud services. 

For systems where effective mitigations are unavailable, CISA recommends discontinuing use of the product entirely.

System administrators should consult Zimbra’s official security advisories and the National Vulnerability Database for comprehensive remediation guidance. 

Organizations using Zimbra Collaboration Suite must prioritize immediate assessment and remediation efforts to prevent potential compromise through this actively exploited vulnerability.



#Cyber_Attack_Article #Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: CISA Warns of Zimbra Collaboration Suite (ZCS) Vulnerability Exploited in Attacks
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.