چندین آسیب پذیری بحرانی اخیرا در Zimbra Collaboration، که یک نرم افزار محبوب متنباز برای ایمیل و همکاری میباشد، شناسایی شده است. این محصول شامل یک پلتفرم همکاری جامع است که خدماتی مانند مدیریت ایمیل، تقویم، مخاطبین، یادداشتها و تسکها را ارائه میدهد. Zimbra Collaboration در ایران نیز پرکاربرد است و وجود آسیب پذیری در آن، تهدیدات جدی برای کاربران به همراه خواهد داشت.
دو مورد از این آسیب پذیریها که به ترتیب با شناسههای CVE-2025-25064 و CVE-2025-25065 دنبال میشوند، به مهاجمان اجازه میدهند تا از سیستم برای دسترسی غیرمجاز به دادههای حساس و منابع داخلی شبکه سوءاستفاده کنند.
Zimbra به روزرسانیهایی را برای پچ این آسیب پذیریها منتشر کرده است و از کاربران خواسته تا سیستمهای خود را هر چه سریعتر به روزرسانی کنند.
CVE-2025-25064 – آسیب پذیری SQL Injection
CVE-2025-25064، یک آسیب پذیری بحرانی از نوع SQL Injection میباشد که در نرم افزار Zimbra Collaboration شناسایی شده است. CVE-2025-25064 بر نسخههای 10.0.x تا پیش از 10.0.12 و 10.1.x تا پیش از 10.1.4 نرم افزار Zimbra Collaboration تأثیر میگذارد. این آسیب پذیری ناشی از عدم پاکسازی (sanitization) مناسب ورودیهای ارائه شده توسط کاربر در SOAP endpoint سرویس ZimbraSync است.
در صورتی که مهاجمان احراز هویت شده موفق به سوءاستفاده از این آسیب پذیری شوند، میتوانند دستورات SQL دلخواه را تزریق کنند که احتمالاً منجر به افشای متادیتای حساس ایمیل و سایر اطلاعات محرمانه خواهد شد.
از این رو، به کاربران توصیه میشود که برای کاهش خطر این آسیب پذیری، فوراً نرمافزارهای Zimbra Collaboration خود را به نسخههای 10.0.12 یا 10.1.4 (بسته به نسخه استفاده شده) بهروزرسانی کنند.
CVE-2025-25065 – آسیب پذیری SSRF
CVE-2025-25065، یک آسیب پذیری از نوع SSRF[1] است که در نرمافزار Zimbra Collaboration شناسایی شده است. این نقص در نسخههای 9.0.0 تا پیش از پچ 43 و 10.0.x تا پیش از 10.0.12 و 10.1.x تا پیش از 10.1.4 این محصول وجود دارد.
این آسیب پذیری در parser یا تجزیهکننده فید RSS قرار دارد و به مهاجمان اجازه میدهد تا درخواستهای غیرمجاز را به endpointهای داخلی شبکه هدایت کنند که منجر به دسترسی غیرمجاز به منابع داخلی خواهد شد.
پیشنهاد میشود برای کاهش خطر این آسیب پذیری، آخرین پچهای موجود برای نسخههای آسیب پذیر Zimbra را اعمال کنید.
Zimbra همچنین اعلام کرده است که یک آسیب پذیری بحرانی دیگر را که به [2]XSS ذخیره شده در Zimbra Classic Web Client مربوط میشود، پچ کرده است. هنوز شناسه CVE به این آسیب پذیری اختصاص نیافته است. این نوع آسیب پذیری میتواند به مهاجمان اجازه دهد تا کد مخرب را در صفحات وب تزریق کنند و از این طریق به دادههای حساس کاربران دسترسی پیدا کنند یا از سیستمها سوء استفاده نمایند.
Zimbra به دلیل گستردگی استفاده از این محصول در کسبوکارها و سازمانها در سراسر جهان، هدفی مکرر برای هکرها در سالهای اخیر بوده است. به عنوان مثال، CVE-2024-45519، یک آسیب پذیری اجرای کد از راه دور (RCE) است که در اواخر سال 2024، در سرویس postjournal شناسایی شد و پس از انتشار PoC آن، به سرعت مورد سوءاستفاده قرار گرفت.
این موضوع نشان دهنده جذابیت Zimbra برای هکرها میباشد، زیرا بهعنوان یک پلتفرم همکاری پرکاربرد، هدفی ارزشمند برای حملات به شمار میآید.
توصیههای امنیتی به کاربران
کاربران نرمافزار Zimbra Collaboration میبایست، توصیههای زیر را دنبال کنند :
- بهروزرسانی به نسخههای جدیدتر: به نسخههای 0.0 Patch 44، 10.0.13 و 10.1.5 نرم افزار Zimbra بهروزرسانی کنید.
- اسکن منظم سیستمها: با استفاده از ابزارهایی مانند Qualys همراه با امضای شناسایی (برای مثال، QID 378721 برای آسیب پذیریهای XSS)، سیستم را برای یافتن آسیب پذیری، اسکن کنید.
- مانیتورینگ لاگها: سیستم را برای شناسایی فعالیتهای غیرمتداول مانند فیلدهای CC مخدوش یا اتصالات مشکوک خروجی، نظارت کنید.
- محدود کردن دسترسی: دسترسی به سرورهای Zimbra از شبکههای غیرمعتبر را محدود نمایید.
- بررسی منظم تنظیمات امنیتی و اعمال به موقع بهروزرسانیها: این اقدام میتواند در مدیریت به روزرسانیها و پچ به موقع آنها بسیار موثر باشد.
این اقدامات بر اهمیت به روزرسانی منظم نرمافزار برای کاهش خطرات امنیت سایبری تأکید دارند. سازمانهایی که از Zimbra Collaboration استفاده میکنند باید هر چه سریعتر برای اعمال پچها و حفاظت از دادههای حساس در برابر سوءاستفادههای احتمالی اقدام کنند.
[1] Server-Side Request Forgery
[2] Cross-Site Scripting