CISA ordena a las organizaciones parchear sus servidores de correo inmediatamente debido a ataques de secuestro de sesiones en curso que no requieren interacción más allá de abrir un correo.
La seguridad del correo electrónico corporativo se encuentra nuevamente bajo fuego cruzado. Este 19 de marzo de 2026, se informa que la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de EE. UU. ha agregado una vulnerabilidad de alta gravedad que afecta a la Zimbra Collaboration Suite (ZCS) a su catálogo de Vulnerabilidades Conocidas Explotadas (KEV).
Un XSS Silencioso pero Letal (CVE-2025-66376)
Identificada como CVE-2025-66376, esta debilidad es un problema de Cross-Site Scripting (XSS) almacenado que afecta directamente a la Interfaz de Usuario Clásica de Zimbra.
La mecánica del ataque es preocupantemente simple y efectiva para comprometer al usuario final:
- Los ciberdelincuentes diseñan correos electrónicos maliciosos que contienen código formateado específicamente, abusando de las directivas @import de Hojas de Estilo en Cascada (CSS) integradas directamente en el cuerpo HTML del mensaje.
- Cuando la víctima objetivo simplemente abre este correo electrónico desde la interfaz clásica, los scripts incrustados se ejecutan de forma automática bajo el contexto de la sesión activa del usuario.
- Al ejecutarse, los atacantes logran evadir los límites de seguridad estándar, lo que les permite recolectar cookies de sesión, acceder a toda la información confidencial del buzón o ejecutar comandos no autorizados en nombre de la víctima.
Mandato de Acción Urgente y Fin de Vida (EOL)
Para mitigar esta crisis, Zimbra ha lanzado parches de seguridad en las versiones 10.1.13 y 10.0.18, las cuales solucionan por completo esta vulnerabilidad XSS almacenada y actualizan la librería de seguridad AntiSamy a la versión 1.7.8 para eliminar código obsoleto de la plataforma.
La situación es tan crítica que CISA ha emitido un mandato estricto exigiendo a todas las agencias de la Rama Ejecutiva Civil Federal (FCEB) que apliquen estos parches a más tardar el 1 de abril de 2026, instando enérgicamente a las organizaciones del sector privado a adoptar esta misma fecha límite. Si aplicar la corrección no es factible, la agencia federal recomienda suspender de inmediato el uso del producto.
Es de vital importancia que los administradores de sistemas tengan en cuenta un detalle operativo crítico: la versión 10.0 de Zimbra alcanzó oficialmente su Fin de Vida Útil (EOL) el 31 de diciembre de 2025. Aquellas organizaciones que aún utilicen el ciclo 10.0 deben planificar una migración urgente a la versión 10.1, ya que continuar operando en una plataforma EOL dejará su infraestructura de correo permanentemente expuesta a futuras vulnerabilidades sin soporte.




