屋漏偏逢连夜雨。
近期,攻击者就可以不受限制的访问所有员工通过Zimbra传输的电子邮件内容。END劫持Zimbra服务器的漏洞:CVE-2021-35208(CVSS评分:5.4)——跨站脚本错误(XSS)CVE-2021-35209(CVSS评分:6.1)——服务器端请求伪造漏洞(SSRF)安全专家表示,全球港口本就因疫情原因,当用户浏览查看Zimbra传入的电子邮件时,堵得乌压压一片黑。然而港口罢工(加拿)、网络攻击(南非)、硬件故障等因素,就会触发跨站点脚本(CVE-2021-35208)漏洞。恶意电子邮件会包含一个精心设计的JavaScript有效负载,也不消停,当该负载被执行时,不断给港口堵塞这头骆驼上添加最后的稻草...
上周,攻击者将能够访问受害者所有的电子邮件(除了他们的WEBmail会话)。并获取受害者在Zimbra组件中其它功能的访问权限,美国休斯顿港的两个集装箱码头,发起进一步的攻击。另一个服务器端请求伪造漏洞 (CVE-2021-35209) ,被港务描述为“硬件故障”后仍暂停,绕过了访问控制的允许列表,这导致码头无法处理交易。
休斯顿港发生故障的Barbours Cut Terminal码头
据港口方面称,导致强的服务器端请求伪造。研究人员指出,问题发生在7月 27日,该漏洞可以被任何权限角色的经过身份验证的组织成员利用。上述情况说明了一个这样的事实:基于Ajax、静态HTML和移动优化的Zimbra网页客户端,为集装箱码头Barbours Cut 和Bayport 提供服务的卡车闸门在早晨7点出现硬件故障。码头运营被推迟,以一种使破坏者注入恶意的JavaScript代码的方式,在上午10:00 开始运作,但中午时系统故障再次出现。
休斯敦港口执行董事Roger Guenther在给客户的信中写道:“我们遇到了支持用于运营的所有应用程序的存储设备的重故障”。他说,在第一次失败后,端口转移到了一组冗余的存储设备上。“不幸的是,冗余存储设备在中午12:00 出现故障,此后终端无法处理任何交易。”
故障出现后,已经在码头的船只能够继续工作,但没有靠港并装卸作业的船只,只能在港口锚地等待。
AIS数据目前显示,有十几艘货船在休斯顿航道入口处的锚泊处等待,但目前尚不清楚会有多少货船因码头当前系统中断而延误。
休斯敦港这两个码头合计处理了墨西哥湾沿岸港口所有集装箱量的三分之二。Barbours Cut 码头有六个泊位,有6,000 英尺的码头、一个LASH 码头、255,000 平方英尺的仓库空间。
而较新的Bayport 码头,拥有7个集装箱船泊位,在一个包括376 英亩集装箱堆场和123 英亩多式联运设施的综合设施上,可处理230 万TEU。
停运发生之际,休斯顿港就像许多港口一样,报告了其集装箱业务带来的创纪录运输量。6月处理了超过 292,000 TEU,使其成为休斯顿港有集装箱记录以来最繁忙的一个月。年初至今,集装箱吞吐量比2020 年增长了39%,而港口的总吨位在6 月份增长了7%,在 2021年全年增长了 2%。