{"id":29403,"date":"2022-10-18T13:38:10","date_gmt":"2022-10-18T11:38:10","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29403"},"modified":"2022-10-18T13:38:10","modified_gmt":"2022-10-18T11:38:10","slug":"zimbra-cve-2022-41352-itw","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/zimbra-cve-2022-41352-itw\/29403\/","title":{"rendered":"Schwachstelle in Zimbra wird aktiv ausgenutzt"},"content":{"rendered":"<p>Experten von Kaspersky haben entdeckt, dass die k\u00fcrzlich entdeckte Schwachstelle CVE-2022-41352 in der Software Zimbra Collaboration von unbekannten APT-Gruppen aktiv ausgenutzt wird. Mindestens eine dieser Gruppen greift anf\u00e4llige Server in Zentralasien an.<\/p>\n<h2>Was ist CVE-2022-41352 und was macht sie so gef\u00e4hrlich?<\/h2>\n<p>Die Schwachstelle wurde im cpio-Archiv-Entpacker entdeckt, der vom Inhaltsscanner Amavis verwendet wird, der wiederum Teil der Zimbra Collaboration Suite ist. Ein Angreifer k\u00f6nnte ein sch\u00e4dliches .tar-Archiv erstellen, das eine Web-Shell enth\u00e4lt, und es an einen Server senden, auf dem die angreifbare Zimbra-Collaboration-Software ausgef\u00fchrt wird. Sobald der Amavis-Filter beginnt, dieses Archiv zu \u00fcberpr\u00fcfen, ruft er das Dienstprogramm cpio auf, um die Web-Shell in eines der \u00f6ffentlichen Verzeichnisse zu entpacken. Die Kriminellen starten dann einfach ihre eigene Web-Shell und f\u00fchren beliebige Befehle auf dem kompromittierten Server aus. Somit \u00e4hnelt diese Schwachstelle der im <a href=\"https:\/\/www.kaspersky.ru\/blog\/tarfile-15-year-old-vulnerability\/34044\/\" target=\"_blank\" rel=\"noopener\">tarfile-Modul<\/a> enthaltenen Sicherheitsl\u00fccke.<\/p>\n<p>Eine detaillierte technische Beschreibung der Schwachstelle finden Sie in <a href=\"https:\/\/securelist.com\/ongoing-exploitation-of-cve-2022-41352-zimbra-0-day\/107703\/\" target=\"_blank\" rel=\"noopener\">unserem Securelist-Beitrag<\/a>. Unter anderem werden in diesem Artikel alle Verzeichnisse aufgelistet, in denen die Angreifer ihre eigene Web-Shell platziert haben.<\/p>\n<p>Der Exploit f\u00fcr diese Schwachstelle wurde im Metasploit Framework integriert, was sie besonders gef\u00e4hrlich macht. Hierbei handelt es sich um eine Plattform, die theoretisch der Sicherheitsforschung und dem Pentesting dient, in Wirklichkeit aber h\u00e4ufig von Cyberkriminellen f\u00fcr Angriffe in freier Wildbahn eingesetzt wird. Der Exploit f\u00fcr CVE-2022-41352 kann deshalb auch von unerfahrenen Cyberkriminellen genutzt werden.<\/p>\n<h2>So sch\u00fctzen Sie sich<\/h2>\n<p>Am 14. Oktober hat Zimbra einen Patch mit allen notwendigen Installationsschritten ver\u00f6ffentlicht. Der erste logische Schritt ist deshalb die Installation des neuesten Updates, das Sie <a href=\"https:\/\/wiki.zimbra.com\/wiki\/Zimbra_Releases\/9.0.0\/P27\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a> finden k\u00f6nnen. Wenn Sie den Patch aus bestimmten Gr\u00fcnden nicht installieren k\u00f6nnen, steht ein Workaround zur Verf\u00fcgung: Der Angriff kann durch die Installation der pax-Utility auf verwundbaren Servern verhindert werden. In diesem Fall verwendet Amavis zum Entpacken von .tar-Archiven pax und nicht mehr l\u00e4nger cpio. Trotzdem sollten Sie bedenken, dass es sich hierbei nicht um eine echte L\u00f6sung des Problems handelt, denn theoretisch k\u00f6nnten Cyberkriminelle mit neuen cpio-Exploit-M\u00f6glichkeiten aufwarten.<\/p>\n<p>Wenn Sie vermuten, dass Sie Opfer dieser Schwachstelle sein k\u00f6nnten oder eine Web-Shell in einem der auf Securelist aufgelisteten Verzeichnisse finden, empfehlen unsere Experten, Kontakt zu Spezialisten im Bereich <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/incident-response?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Incident Response<\/a>\u00a0aufzunehmen. Es k\u00f6nnte sein, dass Angreifer bereits Zugriff auf andere Dienstkonten erlangt oder Backdoors installiert haben. So wird es ihnen erm\u00f6glicht, selbst bei erfolgreicher Entfernung der Web-Shell erneuten Zugriff auf die kompromittierten Systeme Erlangen.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sungen von Kaspersky<\/a>\u00a0entdecken und blockieren Versuche, die Schwachstelle CVE-2022-41352 auszunutzen, erfolgreich.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Server mit installierter Zimbra Collaboration Suite werden \u00fcber ein Entpacker-Tool angegriffen.<\/p>\n","protected":false},"author":2698,"featured_media":29404,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[522,938,1498],"class_list":{"0":"post-29403","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-linux","12":"tag-schwachstellen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/zimbra-cve-2022-41352-itw\/29403\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/zimbra-cve-2022-41352-itw\/24763\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/zimbra-cve-2022-41352-itw\/20241\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/zimbra-cve-2022-41352-itw\/27240\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/zimbra-cve-2022-41352-itw\/25091\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/zimbra-cve-2022-41352-itw\/25410\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/zimbra-cve-2022-41352-itw\/27960\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/zimbra-cve-2022-41352-itw\/27264\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/zimbra-cve-2022-41352-itw\/34109\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/zimbra-cve-2022-41352-itw\/11115\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/zimbra-cve-2022-41352-itw\/45803\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/zimbra-cve-2022-41352-itw\/19622\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/zimbra-cve-2022-41352-itw\/20187\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/zimbra-cve-2022-41352-itw\/32656\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/zimbra-cve-2022-41352-itw\/25520\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/zimbra-cve-2022-41352-itw\/31138\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/zimbra-cve-2022-41352-itw\/30844\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29403","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29403"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29403\/revisions"}],"predecessor-version":[{"id":29405,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29403\/revisions\/29405"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29404"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29403"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29403"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29403"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}