Zimbra Collaboration, una plataforma de correo electrónico y colaboración de código abierto utilizada por empresas, gobiernos e instituciones, ha sido golpeada por dos vulnerabilidades críticas: CVE-2025-25064 y CVE-2025-25065. Estas fallas representan un riesgo serio para cualquier organización que dependa del software para gestionar correos, calendarios, archivos y tareas, ya que podrían permitir a los atacantes acceder sin autorización a información confidencial y recursos internos.
Las vulnerabilidades en el software no son nada nuevo, pero algunas pueden convertirse en un verdadero dolor de cabeza. Ese es el caso de CVE-2025-25064, una falla de inyección SQL (SQLi) con un puntaje de severidad CVSS de 9.8, lo que la hace especialmente peligrosa.
Nuevas Vulnerabilidades en Zimbra: CVE-2025-25064 y CVE-2025-25065
Las vulnerabilidades en Zimbra Collaboration siguen dando de qué hablar, y esta vez no es la excepción. La primera, CVE-2025-25064, es una vulnerabilidad crítica de inyección SQL (SQLi) con un puntaje CVSS de 9.8. Afecta a las versiones 10.0.x (anteriores a la 10.0.12) y 10.1.x (anteriores a la 10.1.4) de Zimbra. ¿El problema? Un parámetro mal sanitizado en el punto de conexión SOAP de ZimbraSync, lo que permite a atacantes autenticados inyectar consultas SQL maliciosas y acceder a metadatos de correos electrónicos.
Por otro lado, CVE-2025-25065 es una vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF), con una severidad moderada (CVSS 5.3). Afecta a las versiones 9.0.0 (antes del parche 43), 10.0.x (antes de la 10.0.12) y 10.1.x (antes de la 10.1.4). Esta falla se encuentra en el analizador de fuentes RSS de Zimbra y podría permitir a un atacante redirigir solicitudes a recursos internos de la red.
No es la primera vez que Zimbra se convierte en objetivo de los ciberdelincuentes. En octubre del año pasado, los atacantes explotaron CVE-2024-45519, una vulnerabilidad de ejecución remota de código (RCE) en el servicio postjournal. Mediante correos electrónicos especialmente diseñados, lograban ejecutar comandos maliciosos con solo procesar el campo CC del mensaje.
La buena noticia es que Zimbra ya ha lanzado parches para corregir CVE-2025-25064 y CVE-2025-25065, por lo que se recomienda actualizar el sistema lo antes posible para evitar cualquier posible explotación.
Conoce más sobre: Falla Crítica en Zimbra Permite Ataques de RCE con Correos Maliciosos
Si usas Zimbra Collaboration, es momento de tomar medidas para evitar que esta vulnerabilidad ponga en riesgo tu sistema. Aquí te dejamos las acciones clave para protegerte:
1. Instala las actualizaciones de seguridad: Zimbra ya lanzó parches para corregir esta falla, así que lo primero es verificar tu versión y actualizar lo antes posible. Habilitar las actualizaciones automáticas también es una buena idea para evitar futuras vulnerabilidades.
2. Refuerza la seguridad con un firewall y WAF: Un firewall de aplicaciones web (WAF) puede bloquear intentos de inyección SQL antes de que lleguen a tu servidor. Soluciones como ModSecurity, Cloudflare WAF o reglas personalizadas pueden ayudarte a filtrar ataques.
3. Protege las entradas de datos: Evita que los atacantes envíen código malicioso validando y limpiando correctamente los datos ingresados por los usuarios. Usa listas blancas y configura consultas seguras para prevenir inyecciones SQL.
4. Activa monitoreo y alertas de seguridad: Herramientas como nuestro SOC as a Service, pueden detectar accesos sospechosos. También es importante revisar logs de actividad y activar alertas ante comportamientos inusuales.
Conclusión
La vulnerabilidad CVE-2025-25064 representa un riesgo grave para los usuarios de Zimbra, pero con las medidas adecuadas, puedes reducir la amenaza. Actualizar, reforzar la seguridad y monitorear tu sistema son claves para mantener tu infraestructura protegida. Si Zimbra es parte de tu empresa, no lo dejes para después. Un parche a tiempo puede evitar un ataque que comprometa datos sensibles.