{"id":27264,"date":"2022-10-17T14:12:30","date_gmt":"2022-10-17T12:12:30","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27264"},"modified":"2022-10-28T17:22:15","modified_gmt":"2022-10-28T15:22:15","slug":"zimbra-cve-2022-41352-itw","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/zimbra-cve-2022-41352-itw\/27264\/","title":{"rendered":"Vulnerabilit\u00e0 in Zimbra sfruttata in-the-wild"},"content":{"rendered":"<p>Gli esperti di Kaspersky hanno rilevato che gruppi APT sconosciuti stanno attivamente sfruttando la vulnerabilit\u00e0 CVE-2022-41352, recentemente scoperta nel software Zimbra Collaboration. Almeno uno di questi gruppi sta attaccando i server vulnerabili in Asia Centrale.<\/p>\n<h3>Cos\u2019\u00e8 CVE-2022-41352 e perch\u00e9 \u00e8 cos\u00ec pericolosa?<\/h3>\n<p>Questa vulnerabilit\u00e0 risiede nell\u2019utility di archiviazione <em>cpio<\/em>, utilizzata dal software di sicurezza integrato nella suite Zimbra, denominato <em>Amavis<\/em>, il quale decomprime e analizza gli archivi. Gli hacker possono creare un archivio .tar dannoso con all\u2019interno una web-shell e inviarlo a un server che esegue il software Zimbra Collaboration vulnerabile. Quando <em>Amavis<\/em> inizia a controllare questo archivio, richiama l\u2019utility <em>cpio<\/em> che decomprime la web-shell in una delle directory pubbliche. A questo punto i criminali devono solo eseguire la loro web-shell e iniziare a eseguire comandi arbitrari sul server attaccato. In altre parole, questa vulnerabilit\u00e0 \u00e8 simile a quella del <a href=\"https:\/\/www.kaspersky.com\/blog\/tarfile-15-year-old-vulnerability\/45703\/\" target=\"_blank\" rel=\"noopener nofollow\">modulo tarfile<\/a>.<\/p>\n<p>Potete trovare una descrizione tecnica pi\u00f9 dettagliata della vulnerabilit\u00e0 nel <a href=\"https:\/\/securelist.com\/ongoing-exploitation-of-cve-2022-41352-zimbra-0-day\/107703\/\" target=\"_blank\" rel=\"noopener\">post sul blog di Securelist<\/a>. Tra l\u2019altro, il post include un elenco con le directory in cui gli hacker hanno collocato la loro web-shell (nei casi analizzati dai nostri esperti).<\/p>\n<p>L\u2019aspetto particolarmente pericoloso \u00e8 che l\u2019exploit per questa vulnerabilit\u00e0 \u00e8 stato aggiunto al Metasploit Framework, uno strumento in teoria creato nell\u2019ambito di un proggetto di sicurezza informatica e <em>pentesting<\/em>, ma che in realt\u00e0 viene spesso utilizzata dai criminali informatici per attacchi reali. Quindi, l\u2019exploit per CVE-2022-41352 ora pu\u00f2 essere utilizzato anche da criminali informatici alle prime armi.<\/p>\n<h3>Come proteggersi<\/h3>\n<p>Il 14 ottobre Zimbra ha rilasciato una patch insieme alle istruzioni per l\u2019installazione, quindi la prima cosa da fare \u00e8 logicamente installare gli aggiornamenti pi\u00f9 recenti che <a href=\"https:\/\/wiki.zimbra.com\/wiki\/Zimbra_Releases\/9.0.0\/P27\" target=\"_blank\" rel=\"noopener nofollow\">si possono trovare qui<\/a>. Se per qualche motivo non \u00e8 possibile installare la patch, esiste un workaround: l\u2019attacco pu\u00f2 essere evitato installando l\u2019utility <em>pax<\/em> su un server vulnerabile. In questo caso, <em>Amavis<\/em> utilizzer\u00e0 <em>pax<\/em> per decomprimere gli archivi .tar invece di <em>cpio<\/em>. Tuttavia, non dimenticate che questa non \u00e8 una vera soluzione al problema: in teoria, gli hacker possono trovare un altro modo per sfruttare <em>cpio<\/em>.<\/p>\n<p>Se si sospetta di essere stati attaccati attraverso questa vulnerabilit\u00e0 o se si trova una web-shell in una delle directory elencate su <a href=\"https:\/\/securelist.com\/ongoing-exploitation-of-cve-2022-41352-zimbra-0-day\/107703\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>, i nostri esperti consigliano di contattare il team di <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/incident-response?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Incident Response<\/a>. \u00c8 possibile che gli hacker abbiano gi\u00e0 ottenuto l\u2019accesso agli account di altri servizi o addirittura abbiano installato delle backdoor. In questo modo, avranno la possibilit\u00e0 di accedere nuovamente al sistema attaccato anche se la web-shell viene rimossa.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Le soluzioni di sicurezza Kaspersky<\/a>\u00a0 rilevano e bloccano con successo i tentativi di sfruttamento della vulnerabilit\u00e0 CVE-2022-41352.<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>I server con installato Zimbra Collaboration Suit sono stati attaccati attraverso un\u2019utility per decomprimere gli archivi.<\/p>\n","protected":false},"author":2698,"featured_media":27267,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3671,3669,3668,3673,3672,584,3670],"class_list":{"0":"post-27264","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-tar","11":"tag-amavis","12":"tag-cpio","13":"tag-cve-2022-41352","14":"tag-metasploit","15":"tag-vulnerabilita","16":"tag-zimbra-collaboration"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/zimbra-cve-2022-41352-itw\/27264\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/zimbra-cve-2022-41352-itw\/24763\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/zimbra-cve-2022-41352-itw\/20241\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/zimbra-cve-2022-41352-itw\/27240\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/zimbra-cve-2022-41352-itw\/25091\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/zimbra-cve-2022-41352-itw\/25410\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/zimbra-cve-2022-41352-itw\/27960\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/zimbra-cve-2022-41352-itw\/34109\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/zimbra-cve-2022-41352-itw\/11115\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/zimbra-cve-2022-41352-itw\/45803\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/zimbra-cve-2022-41352-itw\/19622\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/zimbra-cve-2022-41352-itw\/20187\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/zimbra-cve-2022-41352-itw\/29403\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/zimbra-cve-2022-41352-itw\/32656\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/zimbra-cve-2022-41352-itw\/25520\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/zimbra-cve-2022-41352-itw\/31138\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/zimbra-cve-2022-41352-itw\/30844\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27264","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27264"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27264\/revisions"}],"predecessor-version":[{"id":27266,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27264\/revisions\/27266"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27267"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27264"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27264"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27264"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}