Explotación masiva de vulnerabilidad de Zimbra ZCS (CVE-2022-27925)

En julio y principios de agosto de 2022, Volexity trabajó en varios incidentes en los que la organización víctima experimentó graves infracciones en sus servidores de correo electrónico de Zimbra Collaboration Suite (ZCS). Las investigaciones de Volexity descubrieron evidencia que indica que la causa probable de estas infracciones fue la explotación de CVE-2022-27925, una vulnerabilidad de ejecución remota de código (RCE) en ZCS. Este CVE inicial fue parcheado por Zimbra en marzo de 2022 en 8.8.15P31 y 9.0.0P24.

Volexity cree que CVE-2022-27925 ha sido explotado en combinación con la falla de día cero , rastreada como CVE-2022-37042, desde al menos finales de junio de 2022. Inicialmente fue atacado por actores de amenazas centrados en el ciberespionaje y luego por otros para intentos de explotación masiva.

Finalmente, el 11 de agosto, CISA agregó tres nuevas vulnerabilidades relacionadas a Zimbra a su Catálogo de Vulnerabilidades Explotadas Conocidas, en base a evidencia de explotación activa: CVE-2022-27924, CVE-2022-27925 y CVE-2022-37042

La investigación inicial sobre la vulnerabilidad no descubrió ningún código de explotación público, pero como había estado disponible un parche durante varios meses, era razonable que se pudiera haber desarrollado un código de explotación basado en la descripción de la vulnerabilidad.

Sin embargo, una cosa que llamó la atención de Volexity fue que, más allá de ser ejecutable de forma remota, la descripción de la vulnerabilidad establecía claramente que su explotación requería credenciales de administrador válidas. Esto agregó un nivel significativo de dificultad para que un atacante comprometiera con éxito una instancia de ZCS e hizo que la explotación masiva fuera poco probable.

A medida que avanzaba cada investigación, Volexity encontró signos de explotación remota, pero ninguna evidencia de que los atacantes tuvieran las sesiones administrativas autenticadas necesarias para explotarla. Además, en la mayoría de los casos, Volexity creía que era muy poco probable que los atacantes remotos hubieran podido obtener credenciales administrativas en los servidores de correo electrónico ZCS de las víctimas.

Como resultado de los hallazgos anteriores, Volexity inició más investigaciones para determinar un medio para explotar CVE-2022-27925, y si era posible hacerlo sin una sesión administrativa autenticada. Las pruebas posteriores realizadas por Volexity determinaron que era posible omitir la autenticación al acceder al mismo punto final (mboximport) utilizado por CVE-2022-27925. Esto significaba que CVE-2022-27925 podía explotarse sin credenciales administrativas válidas, lo que hacía que la vulnerabilidad fuera significativamente más grave.

Volexity informó estos hallazgos a Zimbra, y Zimbra solucionó el problema de autenticación en sus versiones 9.0.0P26 y 8.8.15P33 a fines de julio. La vulnerabilidad de omisión de autenticación se asignó CVE-2022-37042.

A través de múltiples investigaciones, se descubrieron pruebas que indican que CVE-2022-27925 estaba siendo explotado en masa con la omisión de autenticación a fines de junio de 2022. Volexity cree que esta vulnerabilidad se explotó de manera consistente con vulnerabilidades de Microsoft Exchange 0-day descubiertas a principios de 2021. Inicialmente, fue explotado por actores de amenazas orientados al espionaje, pero luego fue detectado por otros actores de amenazas y utilizado en intentos de explotación masiva.

Según lo que se aprendió de la investigación de estos ataques, Volexity realizó escaneos en todo Internet para identificar instancias Zimbra comprometidas que pertenecen a clientes que no son de Volexity. A través de estos escaneos, Volexity identificó más de 1.000 instancias de ZCS en todo el mundo que fueron comprometidas.