Zimbra lanza parches urgentes para fallos de inyección SQL y XSS (Zero-Day)

El popular servidor de colaboración cierra agujeros críticos que permitían a atacantes leer metadatos de correos y secuestrar sesiones de usuarios. Si administras un servidor Zimbra, el tiempo corre en tu contra. 

La seguridad del correo electrónico vuelve a estar en el punto de mira. Alertas gubernamentales de múltiples países reportan hoy, 13 de febrero de 2026, que Synacor ha lanzado una ronda de actualizaciones vitales para Zimbra Collaboration Suite (ZCS). 

Los parches abordan una serie de vulnerabilidades que van desde la inyección de código SQL hasta un fallo de Cross-Site Scripting (XSS) almacenado que ha sido calificado como Zero-Day, lo que implica que podría haber sido explotado antes de que existiera una solución oficial. 


El Trío de Vulnerabilidades 

La actualización se centra en tres problemas principales que ponen en riesgo la confidencialidad y la integridad de los servidores de correo corporativos: 

    1. El Fallo: Ubicado en el endpoint SOAP del servicio ZimbraSync. Un atacante autenticado puede manipular las consultas a la base de datos. 
    2. El Riesgo: Esto permite la exfiltración de metadatos sensibles de correos electrónicos, comprometiendo la privacidad de las comunicaciones internas. 
    3. Versiones Afectadas: Versiones anteriores a 10.0.12 y 10.1.4. 
  • Stored XSS (Zero-Day): 
    1. El Fallo: Un problema de sanitización en el Cliente Web Clásico de Zimbra. 
    2. El Riesgo: Permite a un atacante inyectar scripts maliciosos que se ejecutan en el navegador de la víctima. Esto es devastador en un entorno de webmail, ya que facilita el robo de cookies de sesión, permitiendo al atacante secuestrar la cuenta del usuario sin necesidad de su contraseña. 
    3. Versiones Afectadas: Versiones anteriores a 9.0.0 Patch 44, 10.0.13 y 10.1.5. 
  • SSRF (Server-Side Request Forgery): 
    1. El Fallo: Vulnerabilidad en el manejo de peticiones que permite al servidor realizar conexiones no autorizadas. 
    2. El Riesgo: Un atacante podría usar el servidor de correo como un proxy para escanear o atacar otros dispositivos dentro de la red interna que normalmente no estarían expuestos a internet. 
    3. Versiones Afectadas: Versiones anteriores a 9.0.0 Patch 43, 10.0.12 y 10.1.4. 

Contexto de Explotación Activa 

Es importante notar que Zimbra ha sido un objetivo favorito de grupos APT y ransomware en los últimos meses. Agencias como CISA han estado añadiendo vulnerabilidades de Zimbra (como CVE-2025-68645 de inclusión de archivos locales) a su catálogo de fallos explotados, advirtiendo que los atacantes están encadenando estos bugs para lograr el control total del servidor. 


¿A qué versión debo actualizar? 

Para estar seguro, debes llevar tu infraestructura a los siguientes niveles de parche (o superiores) inmediatamente: 

  • Zimbra 10.1: Actualizar a 10.1.5 (o 10.1.16 si está disponible en tu canal). 
  • Zimbra 10.0: Actualizar a 10.0.13. 
  • Zimbra 9.0: Actualizar a Patch 44. 

Recomendaciones
  • Backup Previo: Antes de aplicar el parche, asegúrate de tener una copia de seguridad reciente y funcional. 
  • Restricción de Acceso: Si no puedes parchear hoy, considera restringir el acceso al panel de administración y a los endpoints SOAP vulnerables solo a direcciones IP de confianza (VPN/Gestión). 
  • Monitoreo: Revisa los logs de acceso buscando patrones inusuales en /service/soap o intentos de inyección de scripts en correos HTML. 

Related Post