NG Solution Team
Technologie

Existe-t-il une exploitation active d’une vulnérabilité zero-day XSS dans Zimbra Collaboration Suite ?

L’Agence de cybersécurité et de sécurité des infrastructures (CISA) a émis une alerte critique concernant une vulnérabilité de type cross-site scripting (XSS) de jour zéro dans la suite Zimbra Collaboration Suite (ZCS), identifiée sous le code CVE-2025-27915. Cette faille, activement exploitée lors d’attaques récentes, présente des risques significatifs pour les organisations utilisant cette plateforme de messagerie et de collaboration largement adoptée. La vulnérabilité se trouve dans le composant Classic Web Client de ZCS, en raison d’une insuffisante désinfection du contenu HTML dans les fichiers du système de calendrier Internet (ICS). Classée sous CWE-79, cette faille permet l’exécution automatique de JavaScript intégré lorsque les utilisateurs consultent des entrées ICS malveillantes, exploitant le gestionnaire d’événements ontoggle dans une balise

. Cette méthode permet aux attaquants de faire fonctionner du code JavaScript arbitraire dans la session authentifiée de la victime, contournant les contrôles de sécurité standard en utilisant la fonctionnalité légitime du calendrier pour délivrer des charges utiles nuisibles. La faible interaction requise de la part de l’utilisateur—simplement consulter un email conçu à cet effet—rend cette vulnérabilité particulièrement dangereuse pour des attaques à grande échelle. Les versions affectées incluent ZCS 10.1.9, 10.0.15 et 9.0.0 Patch 46. L’exploitation de cette vulnérabilité peut conduire à des actions non autorisées au sein des comptes compromis, telles que la création de filtres de messagerie malveillants pour rediriger des messages, facilitant l’exfiltration de données et la surveillance continue. La CISA a fixé au 28 octobre 2025 la date limite de remédiation pour les agences fédérales, exhortant les administrateurs Zimbra à agir immédiatement. Les organisations sont conseillées d’appliquer les mesures d’atténuation du fournisseur, de suivre les directives des services cloud, ou de cesser l’utilisation si aucune solution efficace n’est disponible. Des mesures de sécurité renforcées pour les emails et une formation des utilisateurs sur les invitations de calendrier suspectes et les pièces jointes ICS sont également recommandées.

Related posts

Quelles sont les principales tendances technologiques qui façonnent les soins de santé en 2025 ?

Lucie Moreau

Les institutions éducatives et les entreprises investissent-elles suffisamment dans la cybersécurité face à la montée des menaces ?

Jean Dupont

Quelles sont les meilleures alternatives à HypeAuditor pour le marketing d’influence en 2025 ?

Jean Dupont

Leave a Comment

This website uses cookies to improve your experience. We assume you agree, but you can opt out if you wish. Accept More Info

Privacy & Cookies Policy