CVE-2025-66376 : XSS stocke Zimbra Collaboration exploite par UAC-0233 contre des entites ukrainiennes, plus de 10 000 serveurs encore vulnerables.
En bref
- CVE-2025-66376 (CVSS 5.4) : XSS stocké dans Zimbra Collaboration Suite via la directive CSS @import dans des emails HTML, permettant l'exécution de JavaScript dans la session du destinataire.
- Plus de 10 000 serveurs Zimbra exposés sur Internet sont encore vulnérables. CISA confirme une exploitation active depuis septembre 2025 par le groupe ukrainien-cible UAC-0233.
- Action urgente : appliquer les patches Zimbra 8.8.15 P47, 9.0.0 P45, 10.0.13, 10.1.5 ou ultérieur. Désactiver le rendu CSS externe dans la webmail si pas patchable immédiatement.
Les faits
La CVE-2025-66376 est une vulnérabilité de cross-site scripting (XSS) de type stocké affectant Zimbra Collaboration Suite, plateforme de messagerie collaborative déployée chez de nombreuses administrations, universités et entreprises. Le score CVSS attribué par NVD/NIST est 5.4 (vecteur AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N), mais l'impact opérationnel observé sur le terrain est très supérieur : exfiltration silencieuse du contenu de boîtes mail entières, sans interaction utilisateur au-delà de la simple consultation d'un email malveillant.
Le vecteur d'attaque est particulièrement subtil. La vulnérabilité réside dans le moteur de rendu HTML de la webmail Zimbra, qui n'assainit pas correctement les directives CSS @import contenues dans les feuilles de style intégrées aux emails. Un attaquant peut forger un message HTML contenant une balise <style> avec un @import url("javascript:..."), ou utiliser des constructions CSS plus évoluées pour exfiltrer des données via des sélecteurs d'attribut qui déclenchent des requêtes HTTP vers un domaine contrôlé. Selon les détails publiés par Synacor, la chaîne d'exploitation contourne le filtre HTML standard via une combinaison spécifique de wrappers de commentaires CSS et d'encodage hexadécimal.
Les versions affectées couvrent l'ensemble des branches maintenues : Zimbra Collaboration Suite 8.8.15 (jusqu'à P46), 9.0.0 (jusqu'à P44), 10.0.x (jusqu'à 10.0.12), et 10.1.x (jusqu'à 10.1.4). Les patches correctifs ont été publiés progressivement par Synacor entre janvier et février 2026, mais le déploiement est resté très lent dans la base installée — d'où l'ampleur actuelle de l'exposition.
D'après une investigation conjointe du CERT-UA (Computer Emergency Response Team d'Ukraine) et de plusieurs équipes de threat intelligence privées, le groupe UAC-0233 exploite cette vulnérabilité depuis septembre 2025 dans des campagnes ciblant des entités gouvernementales, militaires et industrielles ukrainiennes. La méthode est rodée : envoi d'un email piégé à une boîte cible, le simple clic d'ouverture déclenche le payload JavaScript qui s'exécute dans le contexte de la session Zimbra. Le script exfiltre alors le contenu de la boîte mail vers un serveur de commande, archive les correspondances dans un fichier TGZ, et capture les codes de récupération MFA, mots de passe d'application et le carnet d'adresses global de l'organisation.
L'ampleur opérationnelle est documentée par le rapport CERT-UA : plusieurs administrations ukrainiennes ont été compromises de manière persistante, avec extraction massive de courriers échangés sur plusieurs mois. Les opérateurs ont chaîné CVE-2025-66376 avec CVE-2025-48700, une autre faille XSS dans le composant calendrier Zimbra, pour étendre la collecte aux entrées de planning et aux invitations envoyées hors ligne. Le scénario d'attaque ne nécessite qu'une seule action : que la victime ouvre l'email — pas même qu'elle clique sur un lien.
Le 22 avril 2026, CISA a inscrit la CVE-2025-66376 à son catalogue Known Exploited Vulnerabilities (KEV), confirmant officiellement l'exploitation in-the-wild et imposant aux agences fédérales américaines un délai de remédiation au 13 mai 2026 dans le cadre de la directive BOD 22-01. Cette inscription accompagnait celle de la CVE-2025-48700, traitée en cluster comme un même ensemble d'attaque.
Les scans réalisés par Censys et Shodan début avril 2026 dénombrent plus de 10 000 serveurs Zimbra exposés sur Internet exécutant encore une version vulnérable. La répartition géographique montre une concentration en Europe (notamment France, Italie, Allemagne), Amérique du Nord et Asie du Sud-Est, secteurs où Zimbra reste une alternative populaire à Microsoft 365 ou Google Workspace pour des raisons de souveraineté ou de coût.
Selon BleepingComputer et SecurityWeek, l'exploitation s'est étendue au-delà du seul groupe UAC-0233 depuis l'inscription au KEV. Plusieurs équipes de threat intelligence rapportent l'utilisation de la même chaîne par des acteurs cybercriminels orientés vol de données et sextorsion, exploitant la simplicité du vecteur (un email suffit) pour cibler des entreprises de taille moyenne à des fins d'extorsion.
Impact et exposition
L'exposition est massive et concentrée sur des secteurs sensibles : administration publique, éducation supérieure, santé, défense. Le risque dépasse la simple lecture des emails — un attaquant peut détourner le compte Zimbra de la victime pour exfiltrer historiques, contacts, calendriers et fichiers partagés via Briefcase, et utiliser la session pour propager le payload à d'autres utilisateurs de la même organisation.
Les conditions d'exploitation sont triviales : le seul prérequis est que la victime ouvre l'email piégé dans la webmail Zimbra. Aucun clic supplémentaire, aucune pièce jointe à exécuter, aucune authentification additionnelle. La vulnérabilité contourne les contrôles habituels (gateways anti-spam, sandbox de pièces jointes) car le payload est purement HTML/CSS et ne déclenche pas les heuristiques de signature.
L'exploitation in-the-wild est confirmée et documentée par CERT-UA, CISA et plusieurs éditeurs (BleepingComputer, SC Media, Sentinel One). UAC-0233 est l'acteur de référence pour les campagnes ciblées, mais les opérateurs cybercriminels ont rejoint l'exploitation depuis avril 2026, élargissant le spectre des victimes potentielles.
La surface d'attaque inclut tout serveur Zimbra accessible en lecture par email externe, c'est-à-dire l'immense majorité des déploiements opérationnels. Les configurations les plus exposées sont celles qui n'ont pas activé Zimbra DMARC strict ni de filtrage HTML avancé en amont — ce qui correspond aux configurations par défaut.
Recommandations immédiates
- Mettre à jour Zimbra Collaboration vers les versions suivantes : 8.8.15 Patch 47 ou supérieur, 9.0.0 Patch 45 ou supérieur, 10.0.13 ou supérieur, 10.1.5 ou supérieur. Advisory : Zimbra Security Advisory ZBUG-2025-66376.
- Appliquer également le patch CVE-2025-48700 (vulnérabilité chaînée dans le module calendrier).
- Mitigation temporaire si patch impossible : désactiver le rendu HTML enrichi dans la webmail (zmprov mcf zimbraMailHtmlSafelist), ou imposer le mode plain text en sortie de gateway.
- Auditer les logs Zimbra mailbox.log pour détecter des patterns d'accès anormaux (téléchargement massif de messages, export de contacts, sessions multiples).
- Examiner les règles de transfert configurées par les utilisateurs : un compte compromis peut avoir installé une règle silencieuse de copie vers un attaquant.
- Forcer la rotation des mots de passe et des codes MFA backup pour tous les comptes ayant pu être exposés à un email avant le patch.
- Indicateurs de compromission : connexions sortantes vers domaines courts en .top, .xyz, .icu observées par CERT-UA, ainsi que des subdomains éphémères Cloudflare Workers.
⚠️ Urgence
Plus de 10 000 serveurs Zimbra encore vulnérables selon Censys. Exploitation active confirmée par CISA et CERT-UA contre des entités ukrainiennes, désormais étendue à des cybercriminels opportunistes. Les agences fédérales américaines ont obligation de patcher avant le 13 mai 2026. Toute organisation utilisant Zimbra avec accès email externe doit traiter cette CVE en priorité absolue.
Comment savoir si je suis vulnérable ?
Sur le serveur Zimbra, exécutez la commande zmcontrol -v (en tant qu'utilisateur zimbra) pour afficher la version installée. Une version 8.8.15_P46, 9.0.0_P44, 10.0.12 ou 10.1.4 ou inférieure est vulnérable. Côté détection : examinez les logs /opt/zimbra/log/mailbox.log pour des sessions JavaScript anormales déclenchées depuis le viewer HTML, et /opt/zimbra/log/access_log pour des requêtes vers des URLs externes provenant de templates email. Vous pouvez également utiliser le script de détection publié par Synacor sur leur portail support clients. Pour un audit externe non intrusif, des outils comme Nessus et Rapid7 ont publié des plugins dédiés à cette CVE depuis avril 2026.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits ciblés pour identifier et corriger vos vulnérabilités.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Testez vos connaissances
Mini-quiz de certification lié à cet article — propulsé par CertifExpress
Articles connexes
CVE-2026-1281 : Ivanti EPMM RCE pré-auth Bash (CVSS 9.8)
CVE-2026-1281 et CVE-2026-1340 : RCE pre-auth Ivanti EPMM via Bash arithmetic expansion, CVSS 9.8, exploitation massive observee par Telekom Security.
CVE-2024-1708 : ConnectWise ScreenConnect Medusa KEV
CVE-2024-1708 : path traversal ConnectWise ScreenConnect ajoutee au KEV CISA le 28 avril 2026, exploitee par Storm-1175 pour Medusa ransomware.
CVE-2026-7248 : RCE pré-auth D-Link DI-8100 (CVSS 9.8)
Buffer overflow critique pré-authentification dans D-Link DI-8100 firmware 16.07.26A1. CVSS 9.8, exploit public disponible, RCE non auth via tgfile_htm.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire