{"id":25410,"date":"2022-10-18T11:28:39","date_gmt":"2022-10-18T17:28:39","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25410"},"modified":"2022-10-18T11:28:39","modified_gmt":"2022-10-18T17:28:39","slug":"zimbra-cve-2022-41352-itw","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/zimbra-cve-2022-41352-itw\/25410\/","title":{"rendered":"Vulnerabilidad en Zimbra explota ITW"},"content":{"rendered":"<p>Los expertos de Kaspersky han encontrado una continua explotaci\u00f3n de la vulnerabilidad CVE-2022-41352 recientemente descubierta en el software colaborativo Zimbra por parte de grupos desconocidos de APT. Al menos uno de esos grupos est\u00e1 atacando servidores vulnerables en Asia Central.<\/p>\n<h2>\u00bfQu\u00e9 es CVE-2022-41352 y por qu\u00e9 es tan peligrosa?<\/h2>\n<p>Esta vulnerabilidad fue encontrada en la utilidad de desempaquetado de archivos llamada cpio, que es utilizada por el filtro de contenido de Amavis, que a su vez es parte de la suite colaborativa Zimbra. Los atacantes pueden crear un archivo .tar malicioso con un web shell en su interior y enviarlo a un servidor que ejecute el software vulnerable Zimbra. Cuando el filtro Amavis comienza a verificar este archivo, llama a la utilidad cpio, que descomprime el web shell en uno de los directorios p\u00fablicos. Luego, los delincuentes deben ejecutar su web shell y hacer lo mismo con los comandos arbitrarios en el servidor atacado. En otras palabras, esta vulnerabilidad es similar a la del <a href=\"https:\/\/latam.kaspersky.com\/blog\/tarfile-15-year-old-vulnerability\/25362\/\" target=\"_blank\" rel=\"noopener\">m\u00f3dulo tarfile<\/a>.<\/p>\n<p>Puedes encontrar una descripci\u00f3n t\u00e9cnica m\u00e1s detallada sobre la vulnerabilidad en esta <a href=\"https:\/\/securelist.com\/ongoing-exploitation-of-cve-2022-41352-zimbra-0-day\/107703\/\" target=\"_blank\" rel=\"noopener\">publicaci\u00f3n del blog en Securelist<\/a>. Entre otras cosas, esta entrada del blog enumera los directorios donde los atacantes colocaron su web shell en los ataques investigados por nuestros expertos.<\/p>\n<p>Lo que es especialmente peligroso es que el exploit para esta vulnerabilidad se agreg\u00f3 a Metasploit Framework, una plataforma que, en teor\u00eda, sirve para la investigaci\u00f3n de seguridad y la realizaci\u00f3n de pruebas, pero que, en realidad, los cibercriminales suelen utilizar para ataques reales. Por tanto, el exploit para CVE-2022-41352 ahora puede ser utilizado incluso por ciberdelincuentes novatos.<\/p>\n<h2>\u00bfC\u00f3mo protegerse?<\/h2>\n<p>El 14 de octubre, Zimbra lanz\u00f3 un parche junto con las instrucciones de instalaci\u00f3n, por lo que el primer paso l\u00f3gico ser\u00eda instalar las actualizaciones m\u00e1s recientes que <a href=\"https:\/\/wiki.zimbra.com\/wiki\/Zimbra_Releases\/9.0.0\/P27\" target=\"_blank\" rel=\"noopener nofollow\">puedes encontrar aqu\u00ed<\/a>. Si por alguna raz\u00f3n no puedes instalar este parche, existe una soluci\u00f3n alternativa: el ataque puede prevenirse al instalar la utilidad pax en un servidor vulnerable. En este caso, Amavis usar\u00e1 pax para descomprimir archivos .tar en lugar de cpio. Sin embargo, no hay que olvidar que esta no es una soluci\u00f3n real al problema: en teor\u00eda, los atacantes pueden encontrar otra forma de explotar cpio.<\/p>\n<p>Si sospechas que est\u00e1s bajo el ataque de esta vulnerabilidad, o si encuentras un web shell en uno de los directorios enumerados en <a href=\"https:\/\/securelist.com\/ongoing-exploitation-of-cve-2022-41352-zimbra-0-day\/107703\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>, nuestros expertos recomiendan que contactes a los especialistas en <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/incident-response?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">respuesta a incidentes<\/a>. Podr\u00eda ser que los atacantes ya hayan obtenido acceso a otras cuentas de servicio o incluso hayan instalado puertas traseras. Esto les dar\u00e1 la oportunidad de recuperar el acceso al sistema atacado incluso si se elimina el web shell.<\/p>\n<p><a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Las soluciones de seguridad de Kaspersky<\/a>\u00a0detectan y bloquean con \u00e9xito los intentos de aprovechar la vulnerabilidad CVE-2022-41352.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Los servidores con la suite colaborativa de Zimbra instalada est\u00e1n siendo atacados mediante una herramienta de desempaquetado de archivos.<\/p>\n","protected":false},"author":2698,"featured_media":25412,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[122,893,647],"class_list":{"0":"post-25410","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-linux","12":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/zimbra-cve-2022-41352-itw\/25410\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/zimbra-cve-2022-41352-itw\/24763\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/zimbra-cve-2022-41352-itw\/20241\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/zimbra-cve-2022-41352-itw\/27240\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/zimbra-cve-2022-41352-itw\/25091\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/zimbra-cve-2022-41352-itw\/27960\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/zimbra-cve-2022-41352-itw\/27264\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/zimbra-cve-2022-41352-itw\/34109\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/zimbra-cve-2022-41352-itw\/11115\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/zimbra-cve-2022-41352-itw\/45803\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/zimbra-cve-2022-41352-itw\/19622\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/zimbra-cve-2022-41352-itw\/20187\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/zimbra-cve-2022-41352-itw\/29403\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/zimbra-cve-2022-41352-itw\/32656\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/zimbra-cve-2022-41352-itw\/25520\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/zimbra-cve-2022-41352-itw\/31138\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/zimbra-cve-2022-41352-itw\/30844\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25410","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25410"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25410\/revisions"}],"predecessor-version":[{"id":25413,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25410\/revisions\/25413"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25412"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25410"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25410"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25410"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}