Data: 2025-10-06 08:08:55
Autor: Inteligência Against Invaders
Os pesquisadores do StrikeReady descobriram que os agentes de ameaças exploraram a vulnerabilidade CVE-2025-27915 no Zimbra Collaboration Suite em ataques de dia zero usando o iCalendar malicioso (. ICS). Esses arquivos, usados para compartilhar dados de calendário, foram armados para fornecer cargas úteis de JavaScript aos sistemas visados no início deste ano.
CVE-2025-27915 é uma falha de XSS armazenada no Zimbra Collaboration Suite (versões 9.0–10.1) causada por limpeza inadequada de HTML em arquivos ICS. Quando as vítimas abrem um e-mail com uma entrada ICS maliciosa, o JavaScript é executado por meio de um , permitindo que invasores sequestrem sessões, definam redirecionamentos de e-mail e exfiltrem dados.
“No início de 2025, um aparente remetente de193.29.58.37falsificou o Escritório de Protocolo da Marinha da Líbia para enviar um exploit de dia zero no Collaboration Suite do Zimbra,CVE-2025-27915, visando as forças armadas do Brasil. Isso alavancou um arquivo malicioso . ICS, um arquivo popularformato de calendário.” lê o relatório publicado pela StrikeReady.
Os pesquisadores descobriram os ataques enquanto analisavam arquivos ICS maiores que 10 KB que continham JavaScript ofuscado incorporado.
O script malicioso tem como alvo o Zimbra Webmail, roubando credenciais, e-mails, contatos e pastas compartilhadas. Ele exfiltra dados para ffrk.net e usa várias técnicas de evasão; o código malicioso atrasa sua execução em 60 segundos, limita a atividade a três dias, oculta pistas de interface do usuário e desconecta usuários inativos para roubar dados. Os pesquisadores também descobriram que o script é executado de forma assíncrona usando várias funções de Expressões de Função Invocada (IIFEs).
Abaixo estão as funções suportadas pelo malware:
O StrikeReady não conseguiu atribuir o ataque a um grupo específico, mas apontou que apenas alguns atores com bons recursos têm a capacidade de realizar ataques de dia zero. Os pesquisadores observaram TTPs semelhantes aos vinculados ao grupo APT bielorrusso UNC1151.
Siga-me no Twitter:@securityaffairseLinkedineMastodonte
(Assuntos de Segurança–hacking,Zimbra zero-day)