Tehdit aktörleri, Zimbra'daki CVE-2022-41352 güvenlik açığından yararlanarak, yaklaşık 900 sunucuyu ele geçirdi

Tehdit aktörleri, Zimbra'daki CVE-2022-41352 güvenlik açığından yararlanarak, yaklaşık 900 sunucuyu ele geçirdi

Yaklaşık 2 hafta önce Rapid7 güvenlik araştırmacıları, Zimpra’nın Collaboration Suite ürünü üzerinde uzaktan kod yürütülmesine olanak sağlayan CVE-2022-41352 referansına sahip sıfırıncı gün açığından tehdit aktörlerinin yararlanabileceği konusunda uyarmıştı.

Daha sonrasında ise Rapid7 tarafından, CVE-2022-41352 ile ilgili PoC kodları ve diğer teknik ayrıntılarının yer aldığı bir dökümantasyonu AttackerKB üzerinde yayınlamıştı. Güvenlik zaafiyetinin, Zimbra’nın antivirus motoru Amavis’in gelen e-postaları taramak için kullandığı bir yöntemden kaynaklandığı belirtiliyor.

Zimbra kullanıcılarına göre ise bu güvenlik açığı Eylül 2020’nin başından beri aktif olarak kullanılıyor. Tehdit aktörleri, zararlı kodları barındıran bir dosyayı ek halinde e-posta ile göndererek, jsp dosyalarını web istemcisi/genel dizine yüklemek için bu açıktan yararlanıyor.

İlk Saldırı dalgası: 44 sunucu ele geçirildi

Kaspersky güvenlik araştırmacılarına göre bilinmeyen bazı APT grup yada gruplarının,  ilgili güvenlik açığının Zimbra forumlarında belirtilmesinden sonra CVE-2022-41352 güvenlik açığından aktif olarak yararlanmaya başlanmış. Araştırmacılar, ilk saldırı dalgası sırasında Türkiye ve Hindistan’daki bazı savunmasız Zimbra sunucuları Eylük ayında hedef alınmış. Ancak, ilk saldırı dalgası olmasına karşın 44 sunucunun ele geçirildiği saptanmış.

İkinci saldırı dalgası: 832 sunucu ele geçirildi

Güvenlik açığı ortaya çıkıp, herkes tarafından bilinir hale geldikten sonra tehdit aktörlerinin vites büyülterek daha hızlı hareket etmelerine sebep olmuş. İlk saldırılara göre daha rastgele hedefler üzerinden gidilmiş ve 832 sunucu tehdit aktörleri tarafıdan ele geçirilmiş.

Bunlar ilginizi çekebilir

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac sistemlerine yönelik saldırılarda tehdit aktörleri tarafından istismar edilen iki tane sıfırıncı gün açığı (0-Day) ile ilgili acil güvenlik güncellemeleri yayınladı. Şirket tarafından yayınlanan ayrıntılara göre MacOS Sequoia'da CVE-2024-44308 olarak izlenen JavaScriptCore ve CVE-2024-44309 olarak izlenen WebKit bileşenlerinde zafiyetler yer alıyor. Bu iki zafiyette Google

By Editor
Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı alanınında çözümler sunan ThreatMon, Pragma Capital Partners'tan (PCP) yatırım aldı. Gerçekleşen yatırım ile ilgili herhangi bir finansal veri paylaşılmadı. 2018 yılında kurulan ThreatMon'un verdiği hizmetler arasında atak yüzeyi istihbaratı, siber tehdit istihbaratı, marka koruması, darkweb izleme ve tedarik zinciri gibi alanlar yer alıyor

By Editor
Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Siber güvenlik şirketi Bitdefender, geçmişten kalma kalıntıları kullanan basit ama etkili bir fidye yazılımı olarak tanımladığı ShrinkLocker ile ilgili şifre çözücü yayınladı. Bitdefender tarafından ShrinkLocker ile ilgili hem şifre çözücü hem de fidye yazılımın nasıl çalıştığı ile ilgili ayrıntılı bir teknik araştırma yayınlandı. ShrinkLocker'ın daha karmaşık şifreleme algoritmalarına

By Editor