Критические уязвимости в системе Zimbra: злоумышленники могут получить несанкционированный доступ к внутренним ресурсам

В современном мире вопросы кибербезопасности являются актуальной проблемой, а информационные системы, особенно корпоративные почтовые сервисы, находятся под постоянной угрозой. Zimbra Collaboration, являющаяся широко распространенным и открытым программным обеспечением для электронной почты и совместной работы, стала одной из главных целей киберпреступников. Недавно в данном программном обеспечении были выявлены критические уязвимости — CVE-2025-25064 и CVE-2025-25065, которые представляют серьезную угрозу с точки зрения безопасности.

В современном мире вопросы кибербезопасности являются актуальными, и информационные системы, особенно корпоративные почтовые сервисы, постоянно находятся под угрозой. Zimbra Collaboration — это широко используемое программное обеспечение с открытым исходным кодом для электронной почты и совместной работы, которое стало одной из основных целей киберпреступников. Недавно в этом ПО были обнаружены критические уязвимости — CVE-2025-25064 и CVE-2025-25065, представляющие серьезную угрозу безопасности.

CVE-2025-25064 – Уязвимость SQL-инъекции

Уязвимость CVE-2025-25064, связанная с SQL-инъекцией (SQL Injection), была выявлена в определенных версиях Zimbra Collaboration:

  • Версии 10.0.x (все версии до 10.0.12 включительно);
  • Версии 10.1.x (все версии до 10.1.4 включительно).

Причиной этой уязвимости является недостаточная проверка вводимых пользователем данных в службе ZimbraSync Service SOAP endpoint. Аутентифицированный злоумышленник может воспользоваться данной брешью для отправки произвольных SQL-запросов, что может привести к утечке конфиденциальных данных, включая метаданные электронной почты.

Способы защиты:

  • Необходимо срочно обновить Zimbra Collaboration до версии 10.0.12 или 10.1.4.
  • Усилить проверку и фильтрацию пользовательского ввода.

CVE-2025-25065 – Уязвимость серверного подделывания запросов (SSRF)

Уязвимость CVE-2025-25065, связанная с SSRF (Server-Side Request Forgery), затрагивает следующие версии Zimbra Collaboration:

  • Версия 9.0.0 (все версии до Patch 43 включительно);
  • Версии 10.0.x (все версии до 10.0.12 включительно);
  • Версии 10.1.x (все версии до 10.1.4 включительно).

Эта уязвимость находится в RSS feed parser, что позволяет злоумышленникам перенаправлять запросы на внутренние сетевые узлы без соответствующей авторизации. В результате атакующие могут использовать Zimbra-сервер для доступа к внутренним сервисам, изучения их конфигурации и дальнейшей эксплуатации возможных уязвимостей.

Способы защиты:

  • Следует незамедлительно установить последние исправления безопасности.
  • Ограничить доступ к внутренней сети и усилить аутентификацию для критически важных сервисов.

История уязвимостей Zimbra

Zimbra неоднократно становилась целью атак киберпреступников, и злоумышленники активно использовали ее уязвимости. Например:

  • CVE-2024-45519 — в конце 2024 года была выявлена уязвимость удаленного выполнения кода (RCE) в службе PostJournal, которая вскоре после публикации эксплойта начала активно использоваться хакерами.
  • CVE-2023-37580 — обнаружена уязвимость XSS (межсайтовый скриптинг) в классическом веб-клиенте Zimbra, что поставило под угрозу конфиденциальность данных пользователей.

Эти случаи подтверждают, что Zimbra остается мишенью для атак и требует постоянного контроля за безопасностью.

Исправления уязвимостей

Разработчики Zimbra выпустили исправления для следующих уязвимостей:

  • CVE-2025-25064 и CVE-2025-25065 — усилена фильтрация вводимых данных, что снижает вероятность эксплуатации уязвимостей.
  • Исправлены старые уязвимости — в последние обновления также включены исправления для CVE-2019-9641 (переполнение буфера в PHP <7.3.10) и CVE-2013-7217 (XXE-уязвимость).

Администраторам рекомендуется как можно скорее обновить систему, используя команды:

yum update  
apt update

Рекомендации для пользователей

Чтобы минимизировать риски атак, рекомендуется соблюдать следующие меры безопасности:

Обновление программного обеспечения — использовать актуальные версии: Zimbra Daffodil 10.1.5, 10.0.13 или 9.0.0 Patch 44.

Использование инструментов для сканирования уязвимостей — регулярно проверять систему с помощью таких решений, как Qualys, обнаруживающих потенциальные угрозы (например, QID 378721 для XSS).

Мониторинг логов — следить за подозрительными событиями, такими как неправильно сформированные заголовки CC или аномальные исходящие соединения.

Ограничение доступа — разрешить вход в Zimbra-сервер только из доверенных сетей.

Регулярный аудит конфигурации — своевременно проверять и обновлять настройки безопасности.

Последние обнаруженные уязвимости в Zimbra Collaboration представляют серьезную угрозу, так как одна из них позволяет злоумышленникам получить доступ к данным с помощью SQL-инъекций, а другая дает возможность обращаться к внутренним ресурсам через SSRF-атаку. Разработчики уже выпустили исправления, и всем пользователям необходимо как можно быстрее обновить свои системы, чтобы избежать возможной компрометации данных. Соблюдение рекомендаций по кибербезопасности позволит защитить важную информацию и предотвратить атаки.

Перейти к содержимому