وصول Web Shell إلى مزود خدمات السحابة وتكنولوجيا المعلومات في الإمارات العربية المتحدة، Bamboozle

تمت مشاركة وصول قشرة الويب إلى خدمة بريد الويب التي تدعمها Zimbra من Bamboozle عبر منتدى الجرائم الإلكترونية. تم استغلال ثغرة ZCS المحتملة للوصول.
تم التحديث بتاريخ
April 17, 2026
تم النشر في
November 2, 2022
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
الفئة: استخبارات الخصمالصناعة: تكنولوجيا المعلومات والتكنولوجياالمنطقة: الشرق الأوسطمصدر*: C3

ملخص تنفيذي

تهديدتأثيرتخفيف
  • تمت مشاركة وصول قشرة الويب إلى خدمة بريد الويب التي تدعمها Zimbra من Bamboozle عبر منتدى الجرائم الإلكترونية.
  • تم استغلال ثغرة ZCS المحتملة للوصول.
  • يمكن أن تتأثر جميع رسائل البريد الإلكتروني الداخلية وخدمات الويب.
  • يمكن أن يؤدي الوصول إلى تسريب بيانات الاعتماد وقواعد البيانات والمعلومات الهامة الأخرى.
  • قم بتحديث ZCS إلى التصحيحات التالية:
    • 9.0.0P26
    • 8.8.15 ص 33

التحليل والإسناد

معلومات من البريد

  • كلاود سيكمنصة المخاطر الرقمية السياقية للذكاء الاصطناعي الجيل السادس عشر اكتشف أحد عوامل التهديد، حيث شارك الوصول إلى خادم الويب الداخلي لشركة Bamboozle، المزود الرائد لخدمات السحابة وتكنولوجيا المعلومات في الإمارات العربية المتحدة.
  • تمت مشاركة المعلومات التالية:
    • وصول مجاني إلى شركة في الشرق الأوسط لإدارة السحابة والVM.
    • يتم توفير الوصول إلى Web shell للتحكم في خادم صندوق البريد بأكمله.
    • رابط عنوان URL الخاص بقشرة الويب: https [:] //البريد [.] bamboozlewebservices [.] com/zimbraadmin/cmd [.] jsp؟ cmd=echo+بريتشد.co
[معرف التسمية التوضيحية = «المرفق _21510" aligncenter «العرض ="1405"]Threat Actor’s post on a cybercrime forum مشاركة Threat Actor في منتدى الجرائم الإلكترونية [/caption]

التكتيكات والتقنيات والإجراءات (TTPs)

  • خدمة بريد URL، بامبوزل ريل ميل، مدعوم من مجموعة زيمبرا للتعاون (ZCS). نظرًا لأن Bamboozle يوفر خدمة RealMail، فمن المعقول افتراض استخدام الخدمة للاتصال الداخلي أيضًا.
  • ربما استغل ممثل التهديد أحد CVEs التالية للحصول على الوصول المزعوم:
    • CVE-2022-27925 تم الكشف عنها بواسطة Zimbra في 10 مايو 2022، باعتبارها ثغرة أمنية مصدقة لاجتياز الدليل. سمحت هذه الثغرة للمهاجمين باستغلال خوادم البريد الإلكتروني ZCS لمؤسسات متعددة دون الوصول المصدق إلى مثيلات ZCS.
    • تم تعيين اجتياز دليل تجاوز المصادقة وثغرة RCE CVE-2022-37042 مع VSS V3 درجة 9.8، حيث كان من الممكن تجاوز المصادقة، مما أدى إلى اختراق العديد من خوادم ZCS بدورها وخلفها. (لمزيد من المعلومات، اقرأ CloudSek استشارة)

نشاط وتصنيف الجهات الفاعلة في مجال التهديد

تحديد سمات الجهات الفاعلة في مجال التهديدنشط منذ أغسطس 2022 متوسط السمعة (عدد قليل من الشكاوى والمخاوف في المنتدى) الحالة الحالية التاريخ النشط غير معروف التصنيف C3 (C: موثوق إلى حد ما؛ 3: ربما صحيح)

التأثير والتخفيف

التأثيرالتخفيف
  • يتيح الاستغلال الناجح للمهاجم الوصول إلى كل بريد إلكتروني يتم إرساله واستلامه على خادم بريد إلكتروني مخترق.
  • يمكن استغلال الوصول أعلاه لـ
    • سرقة بيانات اعتماد المستخدم
    • تصعيد الامتيازات
    • تثبيت الأبواب الخلفية
  • قم بتحديث برنامج Zimbra Collaboration Suite إلى الإصدارات المصححة التالية:
    • 9.0.0P26
    • 8.8.15 ص 33

المراجع

[معرف التسمية التوضيحية = «المرفق _21511" align= «alignnone» width="1312"]Bamboozle mail service being powered by Zimbra Enterprise Collaboration يتم تشغيل خدمة بريد Bamboozle بواسطة شركة Zimbra Enterprise Collaboration [/caption]

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة