Detección CVE-2023-37580: Cuatro Grupos de Hackers Explotan Vulnerabilidad Zero-Day de Zimbra Dirigida a Entidades Estatales

[post-views]
noviembre 20, 2023 · 5 min de lectura
Detección CVE-2023-37580: Cuatro Grupos de Hackers Explotan Vulnerabilidad Zero-Day de Zimbra Dirigida a Entidades Estatales

Las vulnerabilidades que afectan a productos de software populares, como Zimbra Collaboration Suite (ZCS), continuamente exponen a las organizaciones en múltiples sectores industriales, incluido el sector público, a riesgos crecientes. Se expusieron al menos cuatro operaciones ofensivas que emplean una vulnerabilidad de día cero de Zimbra rastreada como CVE-2023-37580, diseñada específicamente para extraer datos sensibles de entidades gubernamentales de varios países.

Detectar Intentos de Explotación de CVE-2023-37580

Con un número creciente de exploits armados para explotación en el entorno real, los profesionales de seguridad requieren contenido de detección adaptado para detectar posibles ataques en las etapas más tempranas. La Plataforma SOC Prime para defensa cibernética colectiva agrega dos reglas Sigma que abordan específicamente los intentos de explotación de CVE-2023-37580: 

Posible Intento de Explotación de CVE-2023-37580 (Cliente Web Clásico de Zimbra XSS) (a través del servidor web) 

Esta regla Sigma del Equipo SOC Prime ayuda a identificar intentos de explotación de la vulnerabilidad XSS del Cliente Web Clásico de Zimbra. La detección es compatible con 18 soluciones SIEM, EDR, XDR y Data Lake y está mapeada al marco MITRE ATT&CK, abordando Acceso Inicial, con Compromiso a través de Descarga (T1189) como técnica correspondiente. 

Intento de Explotación de Vulnerabilidad XSS Sospechosa en Zimbra Collaboration [CVE-2023-37580] con Solicitud Web Asociada (a través del servidor web)

Otra regla Sigma, de nuestro experimentado desarrollador de Threat Bounty Mustafa Gurkam KARAKAYA, detecta posibles intentos de explotación de CVE-2023-37580 enviando una carga útil XSS maliciosa. El algoritmo es compatible con 18 soluciones de análisis de seguridad y está mapeado a MITRE ATT&CK, abordando tácticas de Acceso Inicial y Descubrimiento, con Exploit Public-Facing Applications (T1190) y Descubrimiento de Archivos y Directorios (T1083) como técnicas principales.

Para explorar toda la pila de detección dirigida a la detección de CVE en tendencia, los defensores cibernéticos pueden hacer clic en el Explorar Detecciones botón a continuación. Acceda instantáneamente a las reglas, aproveche los metadatos accionables y no dé ninguna oportunidad a los atacantes de atacar primero.  

Explorar Detecciones

¿Desea desarrollar sus habilidades en ingeniería de detección y contribuir a la defensa cibernética colectiva mientras gana dinero por su contribución? Únase a las filas del Programa Threat Bounty de SOC Prime para capacitar sus habilidades de codificación de detección, avanzar en su carrera de ingeniería y codificar su CV, mientras enriquece la experiencia de la industria y gana beneficios financieros por su aportación. 

Análisis de CVE-2023-37580

A principios del verano de 2023, el Grupo de Análisis de Amenazas de Google (TAG) reveló un nuevo exploit de día cero en ZCS rastreado como CVE-2023-37580 con un puntaje de severidad de 6.1 (CVSS). Dado que más de 20K empresas dependen del software de correo electrónico Zimbra Collaboration, el descubrimiento de esta brecha de seguridad representa una grave amenaza para las empresas globales en múltiples sectores industriales, incluidos los sistemas del sector público. Desde la divulgación del error, TAG ha observado cuatro colectivos de hackers detrás de intentos de explotación destinados a robar datos de correo electrónico, credenciales de usuario y tokens de autenticación. Notablemente, la mayoría de las intrusiones ocurrieron después de la divulgación pública del parche inicial en GitHub.

CVE-2023-37580 es una vulnerabilidad XSS de gravedad media en el Cliente Web Clásico de Zimbra que afecta a las versiones de ZCS anteriores a la 8.8.15 Patch 41. La explotación efectiva de esta vulnerabilidad permite la ejecución de scripts maliciosos en los navegadores web de las víctimas al atraerlas a hacer clic en una URL cuidadosamente diseñada. Esta acción desencadena la solicitud XSS a Zimbra y refleja el ataque de vuelta al usuario. Las pautas de remediación han sido abordadas por Zimbra en el aviso correspondiente

La explotación inicial en el mundo real de la falla de día cero CVE-2023-37580 a finales de junio de 2023 involucró una campaña dirigida a una entidad gubernamental en Grecia aprovechando correos electrónicos con URLs de exploit enviadas a los usuarios objetivo. Otro grupo de hackers aprovechó el error de seguridad durante un período completo de dos semanas que comenzó hasta la publicación del parche oficial a fines de julio de 2023. Los defensores descubrieron numerosas URLs de exploit dirigidas a entidades gubernamentales en Moldavia y Túnez. El colectivo de hackers detrás de la segunda campaña puede estar vinculado a Winter Vivern aka UAC-0114, que lanzó un conjunto de ataques de phishing contra las entidades gubernamentales de Ucrania y Polonia en febrero de 2023. 

Una tercera campaña, solo un par de días antes del lanzamiento del parche oficial, se vinculó a un grupo desconocido que buscaba robar credenciales de una organización del sector público en Vietnam. 

En agosto de 2023, tras el lanzamiento del parche, los defensores revelaron otra campaña que utilizaba armamento de CVE-2023-37580 para atacar a las instituciones del sector público en Pakistán. Los hackers abusaron del exploit para robar el token de autenticación de Zimbra, que luego fue exfiltrado al dominio ntcpk[.]org.

La identificación de una serie de operaciones ofensivas explotando CVE-2023-37580 en diferentes países subraya la necesidad crítica de que las empresas globales apliquen rápidamente parches a sus servidores de correo. Como medidas urgentes de mitigación de CVE-2023-37580, se insta a las organizaciones a instalar inmediatamente las correcciones y a mantener el software constantemente actualizado para su protección completa. 

Para ayudar a su equipo a agilizar las operaciones de ingeniería de detección mientras defiende proactivamente contra exploits de día cero reales y otras amenazas emergentes, comience con Uncoder IO, que permite la traducción de contenido multiplataforma en sub-segundos a múltiples formatos de lenguaje y admite el empaquetado automatizado de IOC.

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.

Publicaciones relacionadas