Agencija za bezbjednost sajber prostora i infrastrukture (CISA) izdala je hitno upozorenje u vezi sa kritičnom ranjivošću u Zimbra Collaboration Suite (ZCS), softveru za kolaboraciju i elektronsku poštu koji je u vlasništvu kompanije Synacor. Ova ranjivost, koja je identifikovana pod oznakom CVE-2019-9621, aktivno se koristi u sajber napadima, ugrožavajući organizacije koje koriste ovu platformu.
Ranjivost se sastoji u grešci server-side request forgery (SSRF) koja se nalazi u komponenti ProxyServlet unutar Zimbra Collaboration Suite-a. Ova bezbjednosna slabost omogućava hakerima da navedu server da šalje neovlašćene zahtjeve prema unutrašnjim ili spoljnim resursima. Takav neovlašćeni pristup može dovesti do otkrivanja osjetljivih podataka te kompromitovanja cjelokupne mrežne bezbjednosti. Problem je klasifikovan prema standardima CWE-918 (Server-Side Request Forgery) i CWE-807 (Reliance on Untrusted Inputs in a Security Decision), što ukazuje na ozbiljno kršenje granica bezbjednosnog povjerenja.
CISA je ovu ranjivost uvrstila u svoj katalog poznatih iskorišćenih ranjivosti (KEV) dana 7. jula 2025. godine, čime je potvrđeno njeno aktivno iskorišćavanje u realnim napadima. Uvrštavanje CVE-2019-9621 u KEV katalog odražava vjerodostojne dokaze da sajber kriminalci ovu ranjivost koriste za kompromitovanje ciljanih sistema. Iako još uvijek nije poznata njena povezanost sa kampanjama ucjenjivačkog softvera, sama priroda SSRF ranjivosti čini je izuzetno privlačnom za napadače koji traže načine za uspostavljanje početnog uporišta u korporativnim mrežama.
Tehnička analiza otkriva da ranjivost u komponenti ProxyServlet omogućava hakerima kreiranje posebno oblikovanih zahtjeva koji zaobilaze postojeće bezbjednosne kontrole i omogućavaju pristup unutrašnjim servisima. Korišćenjem SSRF metode, hakeri mogu potencijalno skenirati unutrašnje mreže, pristupati servisima za metapodatke i komunicirati sa pozadinskim sistemima koji bi inače trebali biti zaštićeni od spoljnog pristupa. Ovakva vrsta ranjivosti predstavlja posebnu opasnost u cloud okruženjima, gdje servisi za metapodatke često sadrže osjetljive podatke za autentifikaciju i konfiguracione informacije. Klasifikacija ranjivosti pod CWE-918 naglašava kako hakeri mogu zloupotrijebiti funkcionalnost servera za slanje zahtjeva u svoje ime, efektivno koristeći kompromitovani sistem kao posrednika za pristup resursima koji su inače nedostupni.
CISA je postavila rok do 28. jula 2025. godine za sve savezne agencije da implementiraju potrebne mjere ublažavanja ili u potpunosti prekinu korišćenje pogođenih Zimbra sistema. Organizacijama se nalaže da odmah primijene rješenja koja nudi proizvođač te da se pridržavaju relevantnih smjernica za usluge u cloud-u. U slučajevima kada efikasne mjere ublažavanja nijesu dostupne, CISA preporučuje potpuno ukidanje korišćenja predmetnog proizvoda. Sistemski administratori bi se trebali oslanjati na zvanična bezbjednosna savjetovanja kompanije Zimbra te na Nacionalnu bazu podataka o ranjivostima (National Vulnerability Database) za detaljne upute o otklanjanju problema. Organizacije koje koriste Zimbra Collaboration Suite moraju hitno procijeniti i preduzeti korake za ublažavanje rizika kako bi spriječile potencijalno kompromitovanje putem ove aktivno iskorišćene ranjivosti.