أصدرت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) توجيهاً ملزماً يأمر جميع الوكالات التنفيذية المدنية الفيدرالية الأمريكية (FCEB) بترقيع ثغرة أمنية حرجة ومستغلة بنشاط في مجموعة Zimbra للتعاون (ZCS). تُعرف هذه الثغرة بالرقم CVE-2025-66376، وهي ضعف خطير من نوع cross-site scripting مخزن (XSS) داخل واجهة المستخدم الكلاسيكية للمنصة. وفقاً للنشرة، يمكن للمهاجمين البعيدين غير المعتمدين استغلال هذه الثغرة عن طريق إساءة استخدام توجيهات @import الخاصة بأوراق الأنماط المتتالية (CSS) داخل رسائل البريد الإلكتروني القائمة على HTML. يمكن للاستغلال الناجح أن يمكن الجهات الفاعلة الخبيثة من تنفيذ كود JavaScript عشوائي، مما قد يؤدي إلى اختطاف الجلسات وسرقة البيانات الحساسة من داخل بيئات Zimbra المخترقة. قام المطور Synacor بإصدار ترقيع للثغرة في أوائل نوفمبر، لكنه لم يكشف علناً عن النطاق الكامل للآثار المحتملة.
أضافت CISA الثغرة CVE-2025-66376 إلى كتالوج الثغرات المعروفة المستغلة (KEV) يوم الأربعاء، مما أطلق متطلبات المعالجة الإلزامية بموجب التوجيه التشغيلي الملزم (BOD) 22-01. يُلزم هذا التوجيه، الذي تم إنشاؤه في نوفمبر 2021، الوكالات الفيدرالية بمعالجة الثغرات المدرجة في كتالوج KEV ضمن جداول زمنية صارمة. فيما يتعلق بهذه الثغرة المحددة، تم منح الوكالات مهلة أسبوعين، مما يتطلب تأمين جميع خوادم Zimbra المتأثرة بحلول 1 أبريل. بينما ينطبق الأمر الملزم بشكل خاص على الوكالات الفيدرالية، تشجع CISA بشدة جميع المنظمات، بما في ذلك الشركات الخاصة والحكومات المحلية/الولائية التي تستخدم Zimbra، على إعطاء أولوية لترقيع هذه الثغرة بسبب استغلالها النشط في البرية.
يتم التأكيد على إلحاحية هذا التوجيه بالنظر إلى الانتشار الواسع لنظام Zimbra. كمنصة رائدة للبريد الإلكتروني والتعاون، يستخدم Zimbra مئات الملايين من المستخدمين عالمياً، بما في ذلك آلاف الشركات والعديد من الوكالات الحكومية. يجعل دوره المركزي في الاتصال وتخزين البيانات منه هدفاً ذا قيمة عالية للمجرمين الإلكترونيين والجهات الفاعلة الخبيثة المدعومة من الدول. توفر ثغرة XSS غير مرقعة في مثل هذا النظام مساراً مباشراً لإطلاق حملات التصيد الاحتيالي، وسرقة بيانات الاعتماد، وإجراء عمليات التجسس من داخل ما يبدو بيئة موثوقة.
هذا التفويض هو جزء من استراتيجية CISA المستمرة لفرض النظافة السيبرانية الاستباقية عبر الشبكات الفيدرالية ورفع مستوى الأمان الأساسي للبرمجيات الحرجة المستخدمة على مستوى البلاد. من خلال الاستفادة من التوجيه BOD 22-01، يمكن لـ CISA إجبار الجهات على التحرك السريع تجاه الثغرات المؤكدة استغلالها في هجمات نشطة، مما يقلل من نافذة الفرص المتاحة للخصوم. يُنصح المنظمات التي تستخدم Zimbra بتطبيق الترقيعات ذات الصلة المقدمة من Synacor على الفور. بالإضافة إلى ذلك، يجب على فرق الأمن مراقبة علامات الاختراق، مثل نشاط البريد الإلكتروني غير الطبيعي أو تنفيذ البرامج النصية غير المصرح بها، والنظر في تنفيذ تدابير أوسع لأمان البريد الإلكتروني لتصفية محتوى HTML الخبيث قبل وصوله إلى بيئة Zimbra.



