Ponad 10 tys. serwerów Zimbra narażonych na aktywnie wykorzystywany błąd XSS - Security Bez Tabu

Ponad 10 tys. serwerów Zimbra narażonych na aktywnie wykorzystywany błąd XSS

Cybersecurity news

Wprowadzenie do problemu / definicja

Zimbra Collaboration Suite to popularna platforma pocztowa i narzędzie do współpracy wykorzystywane zarówno w administracji publicznej, jak i w sektorze komercyjnym. Najnowsze ostrzeżenia dotyczą podatności typu cross-site scripting (XSS), oznaczonej jako CVE-2025-48700, która pozwala na uruchomienie złośliwego kodu JavaScript w kontekście sesji użytkownika korzystającego z interfejsu webmail.

Problem ma szczególne znaczenie, ponieważ luka jest aktywnie wykorzystywana w rzeczywistych atakach. Jednocześnie liczba publicznie dostępnych, niezałatanych instancji nadal przekracza 10 tysięcy, co znacząco zwiększa skalę ryzyka.

W skrócie

CVE-2025-48700 dotyczy Zimbra Collaboration Suite w wersjach 8.8.15, 9.0, 10.0 i 10.1. Podatność umożliwia nieautoryzowanemu atakującemu przejęcie wrażliwych danych z aktywnej sesji użytkownika po wykonaniu dowolnego kodu JavaScript w przeglądarce ofiary.

Producent opublikował poprawki w czerwcu 2025 roku, jednak wiele środowisk nadal nie zostało zaktualizowanych. Dodatkowo amerykańska agencja CISA umieściła lukę w katalogu Known Exploited Vulnerabilities, potwierdzając jej wykorzystanie w aktywnych kampaniach.

  • luka dotyczy interfejsu webmail Zimbra,
  • atak może prowadzić do przejęcia sesji i dostępu do skrzynki pocztowej,
  • problem jest już wykorzystywany przez atakujących,
  • ponad 10 tys. serwerów pozostaje narażonych.

Kontekst / historia

Zimbra od lat pozostaje atrakcyjnym celem dla grup APT oraz operatorów kampanii phishingowych. Platforma pełni centralną rolę w komunikacji organizacyjnej, dlatego jej kompromitacja może zapewnić dostęp do wiadomości, załączników, kontaktów, a także tokenów sesyjnych użytkowników.

W przeszłości podatności XSS w tym środowisku były wykorzystywane przeciwko organizacjom rządowym, dyplomatycznym i wojskowym. Obecny przypadek jest szczególnie niepokojący, ponieważ poprawka została udostępniona już w połowie 2025 roku, a mimo to wiele serwerów nadal pozostaje niezabezpieczonych.

Sytuacja pokazuje również szerszy problem związany z zarządzaniem poprawkami w systemach pocztowych. W praktyce opóźnienia aktualizacyjne powodują, że nawet znane i opisane luki pozostają skutecznym narzędziem ataku przez wiele miesięcy po publikacji poprawek.

Analiza techniczna

CVE-2025-48700 to podatność klasy stored lub client-side XSS związana z renderowaniem treści w klasycznym interfejsie webowym Zimbry. Według dostępnych informacji atak może zostać uruchomiony po otwarciu odpowiednio spreparowanej wiadomości e-mail w Zimbra Classic UI.

To oznacza, że nośnikiem ataku nie musi być załącznik ani odsyłacz. Wystarczająca może być sama treść HTML wiadomości, jeśli aplikacja nieprawidłowo sanitizuje aktywne elementy osadzone w treści. W takim scenariuszu złośliwy kod JavaScript wykonuje się w kontekście zaufanej aplikacji webmail.

Z technicznego punktu widzenia otwiera to drogę do szeregu niebezpiecznych działań, takich jak odczyt danych z DOM, kradzież tokenów sesyjnych, wykonywanie akcji w imieniu użytkownika czy wysyłanie żądań do backendu aplikacji. W zależności od konfiguracji skutki mogą obejmować dostęp do wiadomości, eksport danych, zmianę ustawień konta oraz tworzenie reguł pocztowych wspierających dalszą kompromitację.

Istotne jest również to, że exploit nie musi wymagać klasycznej interakcji użytkownika w postaci kliknięcia. Samo wyświetlenie wiadomości może uruchomić łańcuch ataku, co znacząco zwiększa skuteczność kampanii phishingowych i utrudnia wykrycie incydentu przez ofiarę.

Duża liczba publicznie wystawionych instancji sugeruje dodatkowo ryzyko masowego skanowania internetu przez przestępców. Atakujący mogą automatycznie identyfikować podatne serwery, a następnie kierować spreparowane wiadomości do konkretnych użytkowników, w tym administratorów i osób uprzywilejowanych.

Konsekwencje / ryzyko

Najpoważniejszym skutkiem wykorzystania luki jest przejęcie sesji użytkownika i uzyskanie nieautoryzowanego dostępu do poczty elektronicznej. W środowiskach firmowych może to prowadzić do pozyskania informacji poufnych, danych osobowych, dokumentów kontraktowych oraz treści komunikacji wewnętrznej.

Ryzyko rośnie, ponieważ skrzynka pocztowa często stanowi element procesów resetowania haseł do innych usług. Oznacza to, że pojedyncze przejęcie konta może stać się punktem wyjścia do dalszej eskalacji, ruchu bocznego i przejmowania kolejnych zasobów organizacji.

Szczególnie narażone są instytucje publiczne, operatorzy infrastruktury krytycznej, firmy świadczące usługi profesjonalne oraz podmioty obsługujące procesy finansowe i prawne. W takich środowiskach nawet jedno skompromitowane konto może zostać wykorzystane do spear phishingu, manipulacji obiegiem dokumentów czy podszywania się pod kierownictwo.

Z perspektywy zespołów SOC i IR problem jest dodatkowo trudny, ponieważ działania wykonywane w ramach przejętej sesji mogą przypominać zwykłą aktywność legalnie zalogowanego użytkownika. Bez monitoringu anomalii sesyjnych, zmian reguł pocztowych i nietypowych żądań HTTP incydent może przez długi czas pozostać niezauważony.

Rekomendacje

Priorytetem powinno być natychmiastowe potwierdzenie, czy wykorzystywane instancje Zimbry są podatne na CVE-2025-48700 oraz czy zostały zaktualizowane do wersji zawierających poprawkę. Warto objąć przeglądem nie tylko serwery produkcyjne, ale również środowiska testowe, zapasowe i mniej widoczne systemy pozostające poza standardowym cyklem utrzymaniowym.

  • zaktualizować Zimbrę do wspieranych i załatanych wersji zgodnie z zaleceniami producenta,
  • ograniczyć lub wyłączyć korzystanie z Classic UI tam, gdzie jest to możliwe,
  • przeanalizować logi serwera pocztowego, reverse proxy i WAF pod kątem nietypowych żądań związanych z renderowaniem wiadomości HTML,
  • sprawdzić, czy nie utworzono podejrzanych reguł pocztowych, przekierowań i zmian konfiguracji kont,
  • wymusić odświeżenie sesji i reset haseł dla kont potencjalnie narażonych,
  • wdrożyć monitoring skrzynek administratorów oraz użytkowników uprzywilejowanych,
  • zweryfikować polityki bezpieczeństwa przeglądarkowe i nagłówki ograniczające wykonywanie aktywnej treści.

Dobrą praktyką pozostaje także segmentacja dostępu administracyjnego, ograniczenie ekspozycji paneli zarządzania do sieci zaufanych oraz wdrożenie wieloskładnikowego uwierzytelniania. Choć MFA nie eliminuje skutków XSS w ramach aktywnej sesji, może ograniczyć możliwość wtórnego przejęcia kont i zawęzić skalę incydentu.

W organizacjach o podwyższonym profilu ryzyka temat należy potraktować nie tylko jako standardowe wdrożenie poprawki, ale również jako potencjalny incydent bezpieczeństwa wymagający działań threat huntingowych. Szczególną uwagę warto poświęcić skrzynkom odbierającym nietypowe wiadomości HTML oraz oznakom masowego odczytu, eksportu poczty lub nieautoryzowanych zmian ustawień.

Podsumowanie

Aktywnie wykorzystywana luka CVE-2025-48700 w Zimbra Collaboration Suite potwierdza, że webmail pozostaje jednym z najbardziej wrażliwych elementów powierzchni ataku organizacji. Połączenie aktywnej eksploatacji, dużej liczby niezałatanych instancji i wysokiej wartości danych przetwarzanych w poczcie elektronicznej tworzy realne i bieżące zagrożenie operacyjne.

Dla zespołów bezpieczeństwa kluczowe są szybkie działania: wdrożenie poprawek, ograniczenie ekspozycji podatnych komponentów oraz weryfikacja, czy luka nie została już wykorzystana do przejęcia sesji i dostępu do skrzynek. W praktyce opóźnienie reakcji może oznaczać utratę poufności korespondencji i rozszerzenie kompromitacji na kolejne systemy.

Źródła

  1. BleepingComputer — Over 10,000 Zimbra servers vulnerable to ongoing XSS attacks — https://www.bleepingcomputer.com/news/security/cisa-says-zimbra-flaw-now-exploited-over-10k-servers-vulnerable/
  2. NVD — CVE-2025-48700 — https://nvd.nist.gov/vuln/detail/CVE-2025-48700
  3. Zimbra Security Advisories — https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories
  4. Zimbra Tech Center — Zimbra Releases/10.1.5 — https://wiki.zimbra.com/wiki/Zimbra_Releases/10.1.5
  5. CISA Known Exploited Vulnerabilities Catalog — https://www.cisa.gov/known-exploited-vulnerabilities-catalog