{"id":19622,"date":"2022-10-18T16:09:15","date_gmt":"2022-10-18T14:09:15","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19622"},"modified":"2022-10-18T16:09:15","modified_gmt":"2022-10-18T14:09:15","slug":"zimbra-cve-2022-41352-itw","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/zimbra-cve-2022-41352-itw\/19622\/","title":{"rendered":"Une vuln\u00e9rabilit\u00e9 de Zimbra est activement exploit\u00e9e"},"content":{"rendered":"<p>Les experts de Kaspersky ont d\u00e9couvert que la vuln\u00e9rabilit\u00e9 CVE-2022-41352 r\u00e9cemment d\u00e9tect\u00e9e dans le programme Zimbra Collaboration \u00e9tait activement exploit\u00e9e par des groupes d\u2019APT anonymes. Au moins un de ces groupes attaque les serveurs vuln\u00e9rables en Asie centrale.<\/p>\n<h2>Qu\u2019est-ce que CVE-2022-41352 et pourquoi cette vuln\u00e9rabilit\u00e9 est-elle dangereuse ?<\/h2>\n<p>Cette vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans l\u2019outil de d\u00e9compression des archives cpio, utilis\u00e9 par le filtre de contenu Amavis qui, \u00e0 son tour, fait partie de la suite Zimbra Collection. Les cybercriminels ont mis au point une archive .tar malveillante avec un code encoquill\u00e9 (<em>web shell<\/em>) \u00e0 l\u2019int\u00e9rieur afin de l\u2019envoyer \u00e0 un serveur qui ex\u00e9cute le programme vuln\u00e9rable Zimbra Collection. Lorsque le filtre Amavis commence \u00e0 v\u00e9rifier l\u2019archive, il fait appel \u00e0 l\u2019outil cpio qui d\u00e9compresse le code encoquill\u00e9 et l\u2019inclut dans un annuaire public. Les cybercriminels n\u2019ont plus qu\u2019\u00e0 ex\u00e9cuter le code encoquill\u00e9 et \u00e0 donner des ordres arbitraires au serveur pris pour cible. En d\u2019autres termes, cette vuln\u00e9rabilit\u00e9 ressemble \u00e0 celle du <a href=\"https:\/\/www.kaspersky.fr\/blog\/tarfile-15-year-old-vulnerability\/19552\/\" target=\"_blank\" rel=\"noopener\">module tarfile<\/a>.<\/p>\n<p>Une description technique plus d\u00e9taill\u00e9e est disponible sur notre <a href=\"https:\/\/securelist.com\/ongoing-exploitation-of-cve-2022-41352-zimbra-0-day\/107703\/\" target=\"_blank\" rel=\"noopener\">blog Securelist<\/a>. Cet article liste notamment les annuaires o\u00f9 les escrocs ont plac\u00e9 leur code encoquill\u00e9 selon les attaques analys\u00e9es par nos experts.<\/p>\n<p>L\u2019aspect le plus dangereux de cette attaque est que l\u2019exploit de cette vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 ajout\u00e9 au projet Metasploit Framework\u00a0; une plateforme qui, en th\u00e9orie, sert \u00e0 faire des recherches de s\u00e9curit\u00e9 et des tests d\u2019intrusion, mais qui est en r\u00e9alit\u00e9 souvent utilis\u00e9es par les cybercriminels pour lancer de vraies attaques. Ainsi, m\u00eame les cybercriminels d\u00e9butants peuvent exploiter la vuln\u00e9rabilit\u00e9 CVE-2022-41352.<\/p>\n<h2>Comment vous prot\u00e9ger<\/h2>\n<p>Zimbra a publi\u00e9 un correctif et des instructions d\u2019installation le 14 octobre. La premi\u00e8re \u00e9tape consiste \u00e0 installer la derni\u00e8re mise \u00e0 jour que vous pouvez t\u00e9l\u00e9charger <a href=\"https:\/\/wiki.zimbra.com\/wiki\/Zimbra_Releases\/9.0.0\/P27\" target=\"_blank\" rel=\"noopener nofollow\">ici<\/a>. Si, pour une quelconque raison, vous ne pouvez pas installer ce patch, il y a une autre solution\u00a0: l\u2019attaque peut \u00eatre \u00e9vit\u00e9e en installant l\u2019utilitaire pax sur le serveur vuln\u00e9rable. Pourtant, n\u2019oubliez pas que cette solution ne r\u00e9sout pas vraiment le probl\u00e8me. En th\u00e9orie, les cybercriminels pourraient trouver une autre fa\u00e7on d\u2019exploiter la faille de cpio.<\/p>\n<p>Si vous pensez qu\u2019on vous a attaqu\u00e9 \u00e0 cause de cette vuln\u00e9rabilit\u00e9, ou si vous trouvez un code encoquill\u00e9 dans un des annuaires mentionn\u00e9s sur Securelist, nos experts vous conseillent de contacter des sp\u00e9cialistes en <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/incident-response?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">r\u00e9ponse aux incidents<\/a>. Les cybercriminels pourraient d\u00e9j\u00e0 avoir acc\u00e8s aux comptes d\u2019autres services ou installer des portes d\u00e9rob\u00e9es. Cela leur permettrait d\u2019avoir \u00e0 nouveau acc\u00e8s au syst\u00e8me pris pour cible m\u00eame si le code encoquill\u00e9 est supprim\u00e9.<\/p>\n<p>Les <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solutions de s\u00e9curit\u00e9 de Kaspersky<\/a> d\u00e9tectent et bloquent les tentatives d\u2019exploitation de la vuln\u00e9rabilit\u00e9 CVE-2022-41352.<\/p>\n<p>[KESB Top3 banner]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les serveurs qui utilisent la suite Zimbra Collection sont attaqu\u00e9s via un outil de d\u00e9compression des archives.<\/p>\n","protected":false},"author":2698,"featured_media":19623,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[498,623,322],"class_list":{"0":"post-19622","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-linux","12":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/zimbra-cve-2022-41352-itw\/19622\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/zimbra-cve-2022-41352-itw\/24763\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/zimbra-cve-2022-41352-itw\/20241\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/zimbra-cve-2022-41352-itw\/27240\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/zimbra-cve-2022-41352-itw\/25091\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/zimbra-cve-2022-41352-itw\/25410\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/zimbra-cve-2022-41352-itw\/27960\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/zimbra-cve-2022-41352-itw\/27264\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/zimbra-cve-2022-41352-itw\/34109\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/zimbra-cve-2022-41352-itw\/11115\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/zimbra-cve-2022-41352-itw\/45803\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/zimbra-cve-2022-41352-itw\/20187\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/zimbra-cve-2022-41352-itw\/29403\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/zimbra-cve-2022-41352-itw\/32656\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/zimbra-cve-2022-41352-itw\/25520\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/zimbra-cve-2022-41352-itw\/31138\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/zimbra-cve-2022-41352-itw\/30844\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vulnerabilites\/","name":"Vuln\u00e9rabilit\u00e9s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19622","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19622"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19622\/revisions"}],"predecessor-version":[{"id":19624,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19622\/revisions\/19624"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19623"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19622"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19622"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19622"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}