Zimbra e-posta platformunda kritik güvenlik açığı: .ICS dosyaları üzerinden saldırı riski tespit edildi
Zimbra’nın klasik web istemcisinde tespit edilen sıfırıncı gün (zero-day) güvenlik açığı, kötü amaçlı JavaScript kodlarının .ICS uzantılı takvim dosyaları aracılığıyla otomatik olarak çalıştırılmasına neden oluyor. CVE-2025-27915 koduyla takip edilen bu açık, saldırganlara kullanıcı e-postalarını yönlendirme, posta kurallarını değiştirme ve kimlik bilgilerini ele geçirme imkânı veriyor.

Zimbra e-posta servisinde tespit edilen yeni bir güvenlik zafiyeti, kullanıcı hesaplarını doğrudan hedef aldı. CVE-2025-27915 olarak tanımlanan açık, klasik web istemcisindeki bir "Stored XSS" (kalıcı XSS) hatasından kaynaklanıyor.
Uzmanlara göre zafiyet, .ICS uzantılı takvim dosyalarında HTML kodlarının doğru şekilde filtrelenmemesinden ortaya çıkıyor. Bu durum, zararlı JavaScript komutlarının e-posta oturumu içinde otomatik olarak çalıştırılmasına olanak sağlıyor.
Açık üzerinden gerçekleştirilen saldırılar sonucunda, kullanıcı hesaplarına ait posta yönlendirme kuralları değiştirilebiliyor, e-postalar harici adreslere iletilebiliyor ve kimlik bilgileriyle kişi listeleri sızdırılabiliyor.
Güncellenen sürümler:
Zimbra, güvenlik açığını kapatan yamaları yayımladı. Güvenli sürümler şu şekilde açıklandı:
-
9.0.0 Patch 44
-
10.0.13
-
10.1.5
Uzmanlar, eski sürümleri kullanan sistem yöneticilerine acil olarak güncelleme yapmaları uyarısında bulundu.
Önerilen güvenlik adımları:
-
Zimbra sisteminin güncel yamalı sürüme yükseltilmesi.
-
Şüpheli veya yeni oluşturulmuş e-posta yönlendirme kurallarının kontrol edilmesi.
-
DNS ve HTTP kayıtlarında olağan dışı bağlantıların incelenmesi.
-
.ICS dosyalarının yalnızca izole edilmiş ortamlarda açılması.
-
Çok faktörlü kimlik doğrulama (MFA) kullanılması ve kritik hesapların parolalarının yenilenmesi.
Zafiyetin aktif şekilde istismar edildiği belirtilirken, kullanıcıların ve kurumların vakit kaybetmeden güvenlik kontrollerini tamamlamaları gerektiği vurgulandı.
Ajans Expres Gazetesi
Tepkiniz Nedir?






