Vulnerabilidade no Zimbra expôs e-mails do Exército a ataques

Uma vulnerabilidade grave descoberta no Zimbra Collaboration, plataforma corporativa que integra e-mail, calendário, mensagens e arquivos, colocou instituições militares brasileiras em risco de ataque.

A falha, identificada como CVE-2025-27915, foi uma vulnerabilidade do tipo zero-day — ou seja, desconhecida e passível de ser explorada antes que houvesse uma correção disponível. Ela afetava o Classic Web Client do Zimbra e estava relacionada a uma brecha de XSS (Cross-Site Scripting), que permitia a execução de códigos maliciosos a partir de arquivos de calendário (ICS).

Na prática, bastava que o usuário abrisse um e-mail com um arquivo ICS malicioso para que o código fosse executado dentro do próprio navegador. Isso poderia permitir que criminosos interceptassem comunicações, redirecionassem mensagens e roubassem dados sensíveis armazenados na conta.

A vulnerabilidade foi registrada na base de dados do NIST (National Institute of Standards and Technology), nos Estados Unidos, e corrigida no final de janeiro, com a liberação dos patches 44 (versão 9.0.0), 10.0.13 e 10.1.5.

Possível ataque contra instituições militares

De acordo com uma investigação publicada pela StrikeReady Labs, o problema foi explorado em tentativas de ataque contra as Forças Armadas brasileiras. O relatório identificou arquivos de calendário falsos, supostamente enviados por um órgão oficial da Marinha da Líbia, contendo códigos maliciosos desenvolvidos para roubar informações.

O script era capaz de coletar credenciais, contatos, e-mails e arquivos compartilhados, enviando tudo para um servidor controlado pelos criminosos. Além disso, criava filtros automáticos no Zimbra — com o nome “Correo” — que redirecionavam mensagens para o endereço spam_to_junk@proton.me, comprometendo a confidencialidade das comunicações.

Para dificultar a detecção, o malware ocultava elementos visuais e esperava até três dias após a primeira execução para começar a agir, o que tornava o ataque mais discreto e difícil de identificar.

Ainda não há confirmação de que as tentativas tenham causado impacto direto nas redes militares, mas especialistas alertam que as informações obtidas podem ser usadas em ataques futuros.

Atualização e prevenção

A Zimbra já corrigiu a falha e recomenda que todos os administradores apliquem as atualizações mais recentes imediatamente.
Usuários e empresas que utilizam o Zimbra devem:

  • Atualizar para as versões corrigidas (Patch 44 9.0.0, 10.0.13 ou 10.1.5);

  • Evitar abrir anexos de calendário de fontes desconhecidas;

  • Revisar filtros e redirecionamentos de e-mail em busca de configurações suspeitas;

  • Manter políticas de segurança e monitoramento contínuas.

Um lembrete importante

Casos como esse mostram como vulnerabilidades em ferramentas amplamente utilizadas, especialmente soluções de e-mail corporativo, podem colocar informações críticas em risco.

Manter sistemas atualizados, contar com tecnologia avançada de segurança de e-mail e promover a conscientização dos usuários continua sendo a forma mais eficaz de reduzir a superfície de ataque e impedir que falhas pontuais se transformem em grandes incidentes.

Inscreva-se para receber notícias de cybersecurity

Bloqueie ataques que passam despercebidos por Microsoft e Google

Treine a sua equipe em cibersegurança