Hackers exploraram falha do Zimbra como dia zero usando arquivos iCalendar – InfoSecBulletin

Hackers exploraram falha do Zimbra como dia zero usando arquivos iCalendar – InfoSecBulletin

Pesquisadores monitorando para maiores. Os anexos do calendário ICS descobriram que uma falha no Zimbra Collaboration Suite (ZCS) foi usada em dia zero ataques no início do ano. Os arquivos ICS, ou arquivos iCalendar, armazenam informações de calendário em texto simples, como reuniões e eventos, e permitem a troca entre diferentes aplicativos de calendário.

Os agentes de ameaças exploraram o CVE-2025-27915, uma vulnerabilidade de cross-site scripting (XSS) no ZCS 9.0, 10.0 e 10.1, para fornecer uma carga útil JavaScript aos sistemas de destino. A vulnerabilidade existe devido à limpeza inadequada do conteúdo HTML em arquivos ICS, permitindo que invasores executem JavaScript prejudicial na sessão da vítima e redirecionem mensagens.

A Zimbra abordou o problema de segurança em 27 de janeiro lançando ZCS 9.0.0 P44, 10.0.13 e 10.1.5, mas não mencionou nenhuma atividade de exploração ativa. Pesquisadores da StrikeReady, uma empresa especializada em segurança orientada por IA e gerenciamento de ameaças, identificaram o ataque monitorando . Arquivos ICS com mais de 10 KB que continham código JavaScript.

Eles determinaram que os ataques começaram no início de janeiro, antes de Zimbra lançar o patch. Um hacker fingiu ser o Escritório de Protocolo da Marinha da Líbia em um e-mail que continha um exploit de dia zero direcionado a uma organização militar brasileira.

O e-mail malicioso incluía um pequeno arquivo ICS com um arquivo JavaScript oculto.

A análise mostra que a carga útil é médiat para roubar dados do Zimbra Webmail, como detalhes de login, e-mails, contatos e pastas compartilhadas.

O StrikeReady relata que o código mal-intencionado é executado de forma assíncrona e usa IIFEs (Expressões de Função Invocadas Imediatamente). Os pesquisadores identificaram suas capacidades, incluindo:

Criar campos de nome de usuário/senha ocultos
Roubar credenciais de formulários de login
Monitore a atividade do usuário (mouse e teclado) e desconecte usuários inativos para acionar o roubo
Use a API SOAP do Zimbra para pesquisar pastas e recuperar e-mails
Enviar conteúdo de e-mail para o invasor (repete a cada 4 horas)
Adicione um filtro chamado “Correo” para encaminhar e-mails para um endereço Proton
Colete esses artefatos de autenticação/backup e exfiltre-os
Exfiltrar contatos, listas de distribuição e pastas compartilhadas
Adicione um atraso de 60 segundos antes da execução
Impor um portão de execução de 3 dias (só é executado novamente se ≥3 dias desde a última execução)
Ocultar elementos da interface do usuário para reduzir pistas visuais

O StrikeReady não pôde atribuir esse ataque com alta confiança a nenhum grupo de ameaças conhecido, mas observou que há um pequeno número de invasores que podem descobrir vulnerabilidades de dia zero em produtos amplamente usados, mencionando que um “grupo ligado à Rússia é especialmente prolífico”.

Os pesquisadores observaram que táticas, técnicas e procedimentos semelhantes (TTPs) são vistos em ataques ligados ao UNC1151, um grupo de ameaças associado ao governo bielorrusso pela Mandiant.

O relatório da StrikeReady compartilha indicadores de comprometimento e uma versão desofuscada do código JavaScript do ataque leveragin . INC arquivos de calendário. BleepingComputador reportado que eles não receberam nenhuma resposta ao publicar o relatório de Zimbra.

azaeo.com – datalake

File fishes formats available in:

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.