<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cve-2025-48700 on BR Defense Center</title><link>https://brdefense.center/tags/cve-2025-48700/</link><description>Recent content in Cve-2025-48700 on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Fri, 24 Apr 2026 13:43:27 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/cve-2025-48700/index.xml" rel="self" type="application/rss+xml"/><item><title>Mais de 10 mil instâncias do Zimbra vulneráveis a ataques em andamento</title><link>https://brdefense.center/news/mais-de-10-mil-instancias-do-zimbra-vulneraveis-a/</link><pubDate>Fri, 24 Apr 2026 13:43:27 -0300</pubDate><guid>https://brdefense.center/news/mais-de-10-mil-instancias-do-zimbra-vulneraveis-a/</guid><description>&lt;p>Mais de 10.000 instâncias do Zimbra Collaboration Suite (ZCS) estão expostas online e vulneráveis a ataques que exploram uma falha de segurança de cross-site scripting (XSS), conforme relatado pela organização de segurança sem fins lucrativos Shadowserver. O Zimbra é um software de e-mail e colaboração amplamente utilizado, incluindo por diversas agências governamentais e empresas ao redor do mundo. A vulnerabilidade, identificada como CVE-2025-48700, afeta as versões 8.8.15, 9.0, 10.0 e 10.1 do ZCS, permitindo que atacantes não autenticados acessem informações sensíveis ao executar JavaScript arbitrário na sessão do usuário. A Synacor, responsável pelo Zimbra, lançou patches de segurança em junho de 2025, alertando que a exploração da falha não requer interação do usuário e pode ser ativada ao visualizar um e-mail malicioso. A CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) incluiu a CVE-2025-48700 em seu catálogo de vulnerabilidades conhecidas exploradas, exigindo que agências federais protejam seus servidores Zimbra em um prazo de três dias. A maioria dos servidores vulneráveis está localizada na Ásia e na Europa, com um número significativo ainda sem correção. Além disso, a exploração de falhas do Zimbra tem sido uma tática comum em ataques cibernéticos, incluindo campanhas de phishing direcionadas a entidades governamentais ucranianas.&lt;/p></description></item></channel></rss>