Zimbra Dieksploitasi sebagai Zero-Day lewat Berkas iCalendar (.ICS)

Para peneliti mengungkap serangan zero-day yang memanfaatkan kerentanan pada Zimbra Collaboration Suite (ZCS) melalui berkas kalender .ICS (iCalendar). Celah yang dilacak sebagai CVE-2025-27915 ini menyerang ZCS 9.0, 10.0, dan 10.1 dengan menyisipkan JavaScript berbahaya ke dalam konten HTML berkas ICS, sehingga kode dapat dieksekusi di sesi pengguna (XSS) untuk, antara lain, menyetel filter yang mengalihkan email korban ke penyerang.

Kronologi & Vektor Serangan

Serangan terdeteksi dari pemantauan ICS berukuran tak lazim (≥10 KB) yang berisi skrip terenkode Base64. Menurut analisis, kampanye dimulai awal Januari 2025, sebelum tambalan resmi dirilis. Pelaku memalsukan identitas Kantor Protokol Angkatan Laut Libya untuk mengirim undangan kalender berbahaya yang menargetkan sebuah organisasi militer di Brasil.

Zimbra merilis perbaikan pada 27 Januari 2025 melalui ZCS 9.0.0 P44, 10.0.13, dan 10.1.5. Meski begitu, indikasi eksploitasi aktif baru dipublikasikan oleh pihak peneliti setelahnya.

Apa yang Dilakukan Payload

Payload JavaScript dirancang mencuri data dari Zimbra Webmail dan mempertahankan persistensi halus. Di antara kemampuan yang dipetakan peneliti:

Atribusi & Pola Taktik

Atribusi pasti belum dapat dipastikan. Peneliti menyoroti bahwa hanya segelintir aktor yang mampu menemukan zero-day di produk populer; beberapa taktik menyerupai TTP kampanye yang sebelumnya dikaitkan dengan UNC1151.

Implikasi & Rekomendasi Teknis

Eksploitasi kalender lintas aplikasi menjadikan .ICS—yang lazim dipercaya—sebagai vektor masuk yang efektif. Organisasi yang mengandalkan Zimbra disarankan:

  1. Patch segera ke ZCS 9.0.0 P44 / 10.0.13 / 10.1.5 atau yang lebih baru.
  2. Audit log Zimbra/SOAP untuk pencarian massal, unduhan besar, atau filter baru (mis. “Correo”).
  3. Telusuri filter/forwarder pasca-insiden dan cabut sesi aktif yang mencurigakan.
  4. Karantina/inspeksi ICS: blok atau tandai ICS >10 KB, deteksi Base64/skrip di konten ICS.
  5. Aktifkan CSP & hardening di antarmuka webmail, minimalkan injeksi konten HTML dari lampiran kalender.
  6. Terapkan pemantauan perilaku untuk anomali SOAP/API dan kirim IOC dari laporan penelitian ke sistem deteksi.

Eksploitasi berbasis kalender mengaburkan garis antara produktivitas dan risiko, sehingga kontrol konten-aware pada jalur email/kalender kini menjadi sama pentingnya dengan patch rutin.


Sumber: BleepingComputer

Exit mobile version