
Gli esperti di sicurezza informatica chiedono un aggiornamento immediato dei server di posta Zimbra, poiché una nuova vulnerabilità critica viene già sfruttata attivamente dagli hacker.
La vulnerabilità con l’identificatore CVE-2024-45519 è stata scoperta il 27 settembre. Proofpoint riferisce che gli attacchi ai server vulnerabili sono iniziati il giorno dopo la sua pubblicazione.
Secondo l’analisi di Project Discovery, il problema risiede nella libreria postjournal di Zimbra ed è dovuto a una convalida insufficiente dell’input dell’utente. Gli hacker possono aggiungere indirizzi falsi al campo CC nelle e-mail mascherate da Gmail. Di conseguenza, al posto degli indirizzi reali, nel campo compaiono stringhe in formato base64, che vengono elaborate dai server di posta Zimbra.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Lo sfruttamento della vulnerabilità consente agli aggressori di ottenere accesso non autorizzato, aumentare i privilegi e compromettere la sicurezza del sistema. Project Discovery segnala che anche le versioni non aggiornate di Zimbra possono proteggere parzialmente dall’attacco, ma piccoli cambiamenti nella sintassi dei comandi possono aggirare questa protezione.
Secondo Proofpoint, gli stessi server utilizzati per inviare e-mail dannose vengono utilizzati anche per scaricare e installare malware sui sistemi compromessi. Gli hacker stanno tentando di creare web shell sui server Zimbra vulnerabili, consentendo loro di eseguire comandi e scaricare file da remoto.
Ivan Kvyatkovsky, ricercatore capo sulle minacce informatiche presso HarfangLab, ha avvertito che sono già iniziati attacchi massicci e consiglia vivamente agli utenti Zimbra di installare immediatamente gli aggiornamenti.
Secondo la pagina di consulenza sulla sicurezza di Zimbra, la vulnerabilità è stata scoperta dallo studente Alan Lee presso l’Università Nazionale Yang Ming Chao Tung di Taiwan. Sebbene non gli sia stato ancora assegnato un livello di minaccia ufficiale, i ricercatori di Project Discovery lo hanno classificato come “critico” a causa delle gravi minacce alla sicurezza.
Il National Vulnerability Database (NVD) ha assegnato alla vulnerabilità un identificatore CVE. Tuttavia, a causa dell’elevato carico di lavoro dell’organizzazione, il processo di analisi delle vulnerabilità subisce ritardi. Nel febbraio di quest’anno, NVD ha affermato che occorreva tempo per “affrontare i problemi del programma NVD e sviluppare strumenti e tecniche migliorati”. Secondo VulnCheck, a maggio il 93,4% di tutte le vulnerabilità non disponeva di informazioni sufficienti per fornire protezione.
Il National Institute of Standards and Technology (NIST), che gestisce NVD, ha firmato a maggio un contratto con Analygence per accelerare l’elaborazione delle vulnerabilità. Nonostante i progressi, il 14,1% delle nuove vulnerabilità rimane ancora senza classificazione, nonostante il NIST abbia promesso il completamento entro il 30 settembre.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeIl gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell’autunno del 2025, ha presentato una nuova versione del suo ransomware, LockBit 5.0,…
VulnerabilitàUna vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo…
Cyber ItaliaC’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica, gli enti locali non sono…
VulnerabilitàZoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…
Cyber ItaliaNel panorama italiano ed europeo della cybersecurity, poche collaborazioni riescono a combinare visione educativa, realismo tecnico e impatto sulla community con la stessa efficacia della partnership annunciata tra Red Hot Cyber e Hack The Box…