-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheid verholpen in Zimbra Collaboration
Advisory ID     : NCSC-2022-0350
Versie          : 1.01
Kans            : high
CVE ID          : CVE-2022-27924
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Toegang tot gevoelige gegevens
Uitgiftedatum   : 20220615
Toepassing      : Zimbra Collaboration
Versie(s)       : < 8.8.15 Patch 31.1
                  < 9.0.0 Patch 24.1
Platform(s)     :

Update
   Onderzoekers van SonarSource hebben een blogpost gepubliceerd met
   meer informatie over de kwetsbaarheid met kenmerk CVE-2022-27924.
   Door deze nieuwe informatie verandert de inschaling van dit
   beveiligingsadvies naar HIGH/HIGH.

Beschrijving
   Zimbra heeft een kwetsbaarheid verholpen in Zimbra Collaboration. De
   kwetsbaarheid stelt een kwaadwillende op afstand in staat
   memcached-commando's te injecteren en zodoende gecachete data te
   manipuleren. Dit maakt het mogelijk om content te manipuleren die
   aan gebruikers van Zimbra Collaboration wordt geserveerd.

   Onderzoekers van SonarSource hebben aangetoond dat de kwetsbaarheid
   een kwaadwillende in staat stelt om gevoelige gegevens te
   bemachtigen. Door het manipuleren van memcached-commando's kan de
   kwaadwillende zonder dat het slachtoffer het door heeft de
   inloggegevens van Zimbra achterhalen. Voor misbruik van deze
   kwetsbaarheid is geen authenticatie vereist. Om de kwetsbaarheid te
   misbruiken moet de kwaadwillende het e-mailadres van het slachtoffer
   weten of "response smuggling" technieken toepassen.

   Meer informatie over deze kwetsbaarheid is te vinden in onderstaande
   blog:

   https://blog.sonarsource.com
      /zimbra-mail-stealing-clear-text-credentials-via-memcache-injecti
      on/

   De onderzoekers van SonarSource hebben Proof-of-Concept code
   beschikbaar om de kwetsbaarheid uit te buiten. Het NCSC verwacht dat
   met de informatie uit de blogpost Proof-of-Concept code publiekelijk
   bekend zal worden en sluit misbruik van deze kwetsbaarheid niet uit.

Mogelijke oplossingen
   Zimbra heeft updates uitgebracht om de kwetsbaarheid te verhelpen in
   8.8.15 Patch 31.1 en 9.0.0 Patch 24.1. Voor meer informatie, zie:

   https://wiki.zimbra.com/wiki/Zimbra_Releases/8.8.15/P31.1

   https://wiki.zimbra.com/wiki/Zimbra_Releases/9.0.0/P24.1

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=BgGL
-----END PGP SIGNATURE-----