
Критические уязвимости в системе Zimbra: злоумышленники могут получить несанкционированный доступ к внутренним ресурсам
В современном мире вопросы кибербезопасности являются актуальной проблемой, а информационные системы, особенно корпоративные почтовые сервисы, находятся под постоянной угрозой. Zimbra Collaboration, являющаяся широко распространенным и открытым программным обеспечением для электронной почты и совместной работы, стала одной из главных целей киберпреступников. Недавно в данном программном обеспечении были выявлены критические уязвимости — CVE-2025-25064 и CVE-2025-25065, которые представляют серьезную угрозу с точки зрения безопасности.
В современном мире вопросы кибербезопасности являются актуальными, и информационные системы, особенно корпоративные почтовые сервисы, постоянно находятся под угрозой. Zimbra Collaboration — это широко используемое программное обеспечение с открытым исходным кодом для электронной почты и совместной работы, которое стало одной из основных целей киберпреступников. Недавно в этом ПО были обнаружены критические уязвимости — CVE-2025-25064 и CVE-2025-25065, представляющие серьезную угрозу безопасности.
CVE-2025-25064 – Уязвимость SQL-инъекции
Уязвимость CVE-2025-25064, связанная с SQL-инъекцией (SQL Injection), была выявлена в определенных версиях Zimbra Collaboration:
- Версии 10.0.x (все версии до 10.0.12 включительно);
- Версии 10.1.x (все версии до 10.1.4 включительно).
Причиной этой уязвимости является недостаточная проверка вводимых пользователем данных в службе ZimbraSync Service SOAP endpoint. Аутентифицированный злоумышленник может воспользоваться данной брешью для отправки произвольных SQL-запросов, что может привести к утечке конфиденциальных данных, включая метаданные электронной почты.
Способы защиты:
- Необходимо срочно обновить Zimbra Collaboration до версии 10.0.12 или 10.1.4.
- Усилить проверку и фильтрацию пользовательского ввода.
CVE-2025-25065 – Уязвимость серверного подделывания запросов (SSRF)
Уязвимость CVE-2025-25065, связанная с SSRF (Server-Side Request Forgery), затрагивает следующие версии Zimbra Collaboration:
- Версия 9.0.0 (все версии до Patch 43 включительно);
- Версии 10.0.x (все версии до 10.0.12 включительно);
- Версии 10.1.x (все версии до 10.1.4 включительно).
Эта уязвимость находится в RSS feed parser, что позволяет злоумышленникам перенаправлять запросы на внутренние сетевые узлы без соответствующей авторизации. В результате атакующие могут использовать Zimbra-сервер для доступа к внутренним сервисам, изучения их конфигурации и дальнейшей эксплуатации возможных уязвимостей.
Способы защиты:
- Следует незамедлительно установить последние исправления безопасности.
- Ограничить доступ к внутренней сети и усилить аутентификацию для критически важных сервисов.
История уязвимостей Zimbra
Zimbra неоднократно становилась целью атак киберпреступников, и злоумышленники активно использовали ее уязвимости. Например:
- CVE-2024-45519 — в конце 2024 года была выявлена уязвимость удаленного выполнения кода (RCE) в службе PostJournal, которая вскоре после публикации эксплойта начала активно использоваться хакерами.
- CVE-2023-37580 — обнаружена уязвимость XSS (межсайтовый скриптинг) в классическом веб-клиенте Zimbra, что поставило под угрозу конфиденциальность данных пользователей.
Эти случаи подтверждают, что Zimbra остается мишенью для атак и требует постоянного контроля за безопасностью.
Исправления уязвимостей
Разработчики Zimbra выпустили исправления для следующих уязвимостей:
- CVE-2025-25064 и CVE-2025-25065 — усилена фильтрация вводимых данных, что снижает вероятность эксплуатации уязвимостей.
- Исправлены старые уязвимости — в последние обновления также включены исправления для CVE-2019-9641 (переполнение буфера в PHP <7.3.10) и CVE-2013-7217 (XXE-уязвимость).
Администраторам рекомендуется как можно скорее обновить систему, используя команды:
yum update
apt update
Рекомендации для пользователей
Чтобы минимизировать риски атак, рекомендуется соблюдать следующие меры безопасности:
✔ Обновление программного обеспечения — использовать актуальные версии: Zimbra Daffodil 10.1.5, 10.0.13 или 9.0.0 Patch 44.
✔ Использование инструментов для сканирования уязвимостей — регулярно проверять систему с помощью таких решений, как Qualys, обнаруживающих потенциальные угрозы (например, QID 378721 для XSS).
✔ Мониторинг логов — следить за подозрительными событиями, такими как неправильно сформированные заголовки CC или аномальные исходящие соединения.
✔ Ограничение доступа — разрешить вход в Zimbra-сервер только из доверенных сетей.
✔ Регулярный аудит конфигурации — своевременно проверять и обновлять настройки безопасности.
Последние обнаруженные уязвимости в Zimbra Collaboration представляют серьезную угрозу, так как одна из них позволяет злоумышленникам получить доступ к данным с помощью SQL-инъекций, а другая дает возможность обращаться к внутренним ресурсам через SSRF-атаку. Разработчики уже выпустили исправления, и всем пользователям необходимо как можно быстрее обновить свои системы, чтобы избежать возможной компрометации данных. Соблюдение рекомендаций по кибербезопасности позволит защитить важную информацию и предотвратить атаки.