{"id":20187,"date":"2022-10-20T16:53:47","date_gmt":"2022-10-20T19:53:47","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20187"},"modified":"2022-10-20T16:55:52","modified_gmt":"2022-10-20T19:55:52","slug":"zimbra-cve-2022-41352-itw","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/zimbra-cve-2022-41352-itw\/20187\/","title":{"rendered":"Vulnerabilidade no Zimbra permite a explora\u00e7\u00e3o do ITW"},"content":{"rendered":"<p>Os especialistas da Kaspersky descobriram a explora\u00e7\u00e3o cont\u00ednua da vulnerabilidade CVE-2022-41352, recentemente descoberta no software Zimbra Collaboration por grupos de APTs desconhecidos. Pelo menos um desses grupos est\u00e1 atacando servidores vulner\u00e1veis \u200b\u200bna \u00c1sia Central.<\/p>\n<h2>O que \u00e9 a CVE-2022-41352 e por que \u00e9 t\u00e3o perigosa?<\/h2>\n<p>Essa vulnerabilidade foi encontrada no utilit\u00e1rio de descompacta\u00e7\u00e3o de arquivo chamado cpio, que \u00e9 usado pelo filtro de conte\u00fado Amavis, que por sua vez faz parte do pacote Zimbra Collaboration. Os invasores podem criar um arquivo .tar malicioso com um web-shell dentro e envi\u00e1-lo para um servidor que executa o software Zimbra Collaboration vulner\u00e1vel. Quando o filtro Amavis come\u00e7a a verificar este arquivo, ele chama o utilit\u00e1rio cpio, que descompacta o web-shell para um dos diret\u00f3rios p\u00fablicos. Ent\u00e3o os criminosos s\u00f3 precisam executar o web-shell e come\u00e7ar a enviar comandos arbitr\u00e1rios no servidor atacado. Em outras palavras, essa vulnerabilidade \u00e9 semelhante a do <a href=\"https:\/\/www.kaspersky.com\/blog\/tarfile-15-year-old-vulnerability\/45703\/\" target=\"_blank\" rel=\"noopener nofollow\">m\u00f3dulo tarfile<\/a>.<\/p>\n<p>Uma descri\u00e7\u00e3o t\u00e9cnica mais detalhada da vulnerabilidade pode ser encontrada na <a href=\"https:\/\/securelist.com\/ongoing-exploitation-of-cve-2022-41352-zimbra-0-day\/107703\/\" target=\"_blank\" rel=\"noopener\">postagem do blog da Securelist<\/a>. Entre outras coisas, o texto lista os diret\u00f3rios por meio dos quais os invasores colocaram o web-shell nos ataques investigados por nossos especialistas.<\/p>\n<p>O que \u00e9 especialmente perigoso neste caso \u00e9 que a explora\u00e7\u00e3o dessa vulnerabilidade foi adicionada ao Metasploit Framework \u2013 uma plataforma que teoricamente serve para pesquisa de seguran\u00e7a e realiza\u00e7\u00e3o de testes, mas na verdade \u00e9 frequentemente usada por cibercriminosos para ataques reais. Assim, o exploit para CVE-2022-41352 agora pode ser usado mesmo por cibercriminosos amadores.<\/p>\n<h2>Como se manter protegido<\/h2>\n<p>Em 14 de outubro, o Zimbra lan\u00e7ou uma patch junto com as instru\u00e7\u00f5es de instala\u00e7\u00e3o, ent\u00e3o o primeiro passo \u00e9 instalar as atualiza\u00e7\u00f5es mais recentes que <a href=\"https:\/\/wiki.zimbra.com\/wiki\/Zimbra_Releases\/9.0.0\/P27\" target=\"_blank\" rel=\"noopener nofollow\">podem ser encontradas aqui<\/a>. Se por algum motivo voc\u00ea n\u00e3o conseguir instalar esta corre\u00e7\u00e3o, existe uma solu\u00e7\u00e3o alternativa: o ataque pode ser evitado instalando o utilit\u00e1rio pax em um servidor vulner\u00e1vel. Neste caso Amavis usar\u00e1 pax para descompactar arquivos .tar ao inv\u00e9s de cpio. No entanto, n\u00e3o se esque\u00e7a de que esta n\u00e3o \u00e9 uma solu\u00e7\u00e3o real para o problema, pois teoricamente, os invasores podem encontrar outra maneira de explorar o cpio.<\/p>\n<p>Se voc\u00ea suspeitar que est\u00e1 sendo atacado por essa vulnerabilidade ou se encontrar um web-shell em um dos diret\u00f3rios listados no <a href=\"https:\/\/securelist.com\/ongoing-exploitation-of-cve-2022-41352-zimbra-0-day\/107703\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>, nossos especialistas recomendam entrar em contato com especialistas de <a href=\"https:\/\/xtraining.kaspersky.com\/courses\/windows-incident-response?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">resposta a incidentes<\/a> . Pode ser que os invasores j\u00e1 tenham obtido acesso a outras contas de servi\u00e7o ou at\u00e9 mesmo a backdoors instaladas. Isso lhes dar\u00e1 a oportunidade de recuperar o acesso ao sistema atacado, mesmo que o web-shell seja removido.<\/p>\n<p>As <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de seguran\u00e7a Kaspersky<\/a> detectam e bloqueiam com \u00eaxito as tentativas de explorar a vulnerabilidade CVE-2022-41352.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>Servidores com o Zimbra Collaboration Suite [CTIR] instalado est\u00e3o sendo atacados por meio de uma ferramenta de descompacta\u00e7\u00e3o de arquivos.<\/p>\n","protected":false},"author":2698,"featured_media":20188,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[71,350,267],"class_list":{"0":"post-20187","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-linux","12":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/zimbra-cve-2022-41352-itw\/20187\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/zimbra-cve-2022-41352-itw\/24763\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/zimbra-cve-2022-41352-itw\/20241\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/zimbra-cve-2022-41352-itw\/27240\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/zimbra-cve-2022-41352-itw\/25091\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/zimbra-cve-2022-41352-itw\/25410\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/zimbra-cve-2022-41352-itw\/27960\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/zimbra-cve-2022-41352-itw\/27264\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/zimbra-cve-2022-41352-itw\/34109\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/zimbra-cve-2022-41352-itw\/11115\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/zimbra-cve-2022-41352-itw\/45803\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/zimbra-cve-2022-41352-itw\/19622\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/zimbra-cve-2022-41352-itw\/29403\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/zimbra-cve-2022-41352-itw\/32656\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/zimbra-cve-2022-41352-itw\/25520\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/zimbra-cve-2022-41352-itw\/31138\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/zimbra-cve-2022-41352-itw\/30844\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20187","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20187"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20187\/revisions"}],"predecessor-version":[{"id":20191,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20187\/revisions\/20191"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20188"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20187"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20187"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20187"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}