
放大(图片来源: Jeremy Brooks / Flickr )
Zimbra Collaboration 软件中的一个未修补的代码执行漏洞正被攻击者利用对后门服务器的攻击进行积极利用。
攻击最迟于 9 月 7 日开始,几天后Zimbra 客户报告说,运行该公司的 Amavis 垃圾邮件过滤引擎的服务器处理了一封包含恶意附件的电子邮件。在几秒钟内,扫描程序将恶意 Java 文件复制到服务器,然后执行它。这样,攻击者就安装了一个 web shell,然后他们可以使用它来登录并控制服务器。
Zimbra 尚未发布修复该漏洞的补丁程序。相反,该公司发布了此指南,建议客户确保安装称为 pax 的文件存档器。除非安装了 pax,否则 Amavis 会使用 cpio 处理传入的附件,cpio 是一个备用存档程序,已知漏洞从未修复。