# Zimbra
> Software de colaboração · Sede: Frisco, Texas, EUA · Presença LATAM: Sim
## Mapa de Risco - Produtos, CVEs e Atores
```mermaid
graph TB
ZCS["Zimbra Collaboration Suite"] --> WEBMAIL["Classic UI<br/>Webmail"]
ZCS --> API["API SOAP<br/>Backend"]
ZCS --> ANTISPAM["AntiSpam<br/>ClamAV"]
WEBMAIL --> CVE1["CVE-2025-66376<br/>XSS stored CVSS 7.2"]
WEBMAIL --> CVE2["CVE-2024-27443<br/>XSS reflected CVSS 6.1"]
WEBMAIL --> CVE3["CVE-2022-27926<br/>XSS reflected CVSS 6.1"]
API --> CVE4["CVE-2022-27925<br/>RCE CVSS 7.2"]
API --> CVE5["CVE-2022-37042<br/>Auth Bypass CVSS 9.8"]
CVE1 --> APT28["APT28<br/>Fancy Bear"]
CVE2 --> APT28
CVE3 --> WINTER["Winter Vivern<br/>TA473"]
CVE5 --> APT29["APT29<br/>Cozy Bear"]
classDef vendor fill:#1a3a5c,color:#fff,stroke:#2980b9
classDef product fill:#2c3e50,color:#fff,stroke:#34495e
classDef cve fill:#5a1a1a,color:#fff,stroke:#e74c3c
classDef actor fill:#4a3a1a,color:#fff,stroke:#f39c12
class ZCS vendor
class WEBMAIL,API,ANTISPAM product
class CVE1,CVE2,CVE3,CVE4,CVE5 cve
class APT28,WINTER,APT29 actor
```
## Visão Geral
**Zimbra** é uma plataforma de e-mail e colaboração empresarial de código aberto (open-core), desenvolvida inicialmente em 2003 e adquirida pela [[_synacor|Synacor]] em 2015. A suíte oferece funcionalidades de e-mail, calendário, agenda de contatos, mensagens instantâneas e armazenamento de documentos, posicionando-se como alternativa ao Microsoft Exchange e Google Workspace para organizações que preferem hospedagem local (on-premises) ou nuvem privada.
O Zimbra é amplamente adotado por **agências governamentais, instituições educacionais e provedores de serviços de comunicação** ao redor do mundo, particularmente na Europa Oriental, América Latina, Oriente Médio e Ásia. Estima-se que centenas de milhões de usuários utilizem a plataforma, incluindo centenas de órgãos governamentais - o que a torna um alvo de alto valor para grupos de espionagem.
**Dados do vendor:**
- Tipo: Software vendor - e-mail e colaboração empresarial
- Sede: Frisco, Texas, EUA (controlada pela Synacor)
- Website: https://www.zimbra.com
- Presença no Brasil/LATAM: Sim - adotado em universidades, prefeituras e órgãos públicos estaduais brasileiros
- Principais setores atendidos: [[government|governo]], [[education|educação]], [[healthcare|saúde]], [[technology|tecnologia]]
> [!warning] Aviso de Segurança
> O Zimbra 10.0 atingiu **End-of-Life em 31/12/2025**. Organizações ainda na linha 10.0 não receberão patches de segurança. A CISA recomenda migração imediata para Zimbra 10.1 ou descontinuação do uso.
## Produtos
<!-- Static table for Obsidian Publish -->
| Produto | Categoria | CVEs | Relevância CTI |
|---------|-----------|------|---------------|
| [[zimbra-collaboration-suite\|Zimbra Collaboration Suite]] | email | 5+ | Alvo recorrente de APT28, APT29, Winter Vivern via XSS |
%%
```dataview
TABLE WITHOUT ID link(file.link, title) AS "Nota", title AS "Produto", product-category AS "Categoria", length(cves-affecting) AS "CVEs"
FROM "market/vendors/zimbra"
WHERE type = "product"
SORT length(cves-affecting) DESC
```
%%
## Timeline de Vulnerabilidades
<!-- Static table for Obsidian Publish -->
| CVE | CVSS | Componente | Exploração | Data |
|-----|------|------------|------------|------|
| [[cve-2025-66376\|CVE-2025-66376]] | 7.2 | Classic UI (XSS stored) | Ativa - APT28, CISA KEV, Operation GhostMail | 2025-11 |
| [[cve-2024-27443\|CVE-2024-27443]] | 6.1 | Webmail (XSS reflected) | Ativa - APT28, Operation RoundPress | 2024 |
| [[cve-2022-37042\|CVE-2022-37042]] | 9.8 | Auth endpoint | Ativa - bypass + RCE, explorada em massa | 2022-08 |
| [[cve-2022-27925\|CVE-2022-27925]] | 7.2 | REST API | Ativa - RCE via endpoint /service/extension/backup | 2022-03 |
| [[cve-2022-27926\|CVE-2022-27926]] | 6.1 | launchNewWindow.jsp | Ativa - Winter Vivern, NATO targets | 2022-03 |
%%
```dataview
TABLE WITHOUT ID link(file.link, title) AS "Nota", cve-id AS "CVE", cvss-score AS "CVSS", product AS "Produto", exploit-type AS "Exploração"
FROM "vulnerabilities"
WHERE contains(vendor, "Zimbra")
SORT patch-date DESC
```
%%
A [[cve-2025-66376|CVE-2025-66376]] representa o incidente mais recente e grave: uma XSS stored no Classic UI que permite execução de JavaScript arbitrário no contexto da sessão do usuário ao abrir um e-mail malicioso. O payload, sem anexos ou links suspeitos, extrai credenciais, tokens de sessão, códigos 2FA de backup, senhas salvas no navegador e todo o conteúdo da caixa de entrada dos últimos 90 dias - exfiltrando via DNS e HTTPS. O CISA adicionou ao KEV em março de 2026.
A [[cve-2022-37042|CVE-2022-37042]], com CVSS 9.8, permitia bypass completo de autenticação e foi encadeada com a [[cve-2022-27925|CVE-2022-27925]] (RCE) para comprometer servidores Zimbra em escala global, incluindo instâncias governamentais no Azerbaijão, Itália e outros países.
## Uso por Atores de Ameaça
O Zimbra se tornou um dos alvos mais consistentes de grupos de espionagem, especialmente operações russas:
- [[g0007-apt28|APT28 / Fancy Bear]] - explorou [[cve-2025-66376|CVE-2025-66376]] na [[operation-ghostmail|Operation GhostMail]] (mar/2026) contra a Agência Estatal de Hidrografia da Ucrânia; também utilizou [[cve-2024-27443|CVE-2024-27443]] na [[operation-roundpress|Operation RoundPress]] (2024), campanha que visou entidades governamentais e de defesa no Leste Europeu, Africa e América do Sul
- [[g0016-apt29|APT29 / Cozy Bear]] - atacou servidores Zimbra "em escala massiva" em outubro de 2024, conforme alerta conjunto dos EUA e Reino Unido, explorando vulnerabilidade de roubo de credenciais
- [[g1035-winter-vivern|Winter Vivern (TA473)]] - utilizou [[cve-2022-27926|CVE-2022-27926]] (XSS reflected) a partir de fevereiro de 2023 para espionar organizações alinhadas com a OTAN, incluindo oficiais governamentais, militares e diplomatas
> [!info] Operation RoundPress
> A ESET documentou a campanha **Operation RoundPress** (APT28, 2023-2025) que expandiu do Roundcube para Zimbra, Horde e MDaemon, visando roubo de credenciais de contas de e-mail em entidades governamentais e empresas de defesa na Europa Oriental, Africa, Europa e **América do Sul**.
Técnicas predominantes: [[t1566-001-spearphishing-attachment|T1566.001 - Spearphishing]], [[t1059-007-javascript|T1059.007 - JavaScript]], [[t1203-exploitation-for-client-execution|T1203 - Exploitation for Client Execution]], [[t1539-steal-web-session-cookie|T1539 - Steal Web Session Cookie]].
## Presença LATAM/Brasil
O Zimbra possui adoção significativa no setor público brasileiro, especialmente em:
- **Universidades federais e estaduais** - uso como plataforma de e-mail institucional open-source
- **Prefeituras e municípios** - alternativa de baixo custo ao Microsoft Exchange
- **Órgãos estaduais** - algumas secretarias e autarquias estaduais utilizam Zimbra
A presença do Zimbra no setor governamental brasileiro eleva o risco de exposição a campanhas como a **Operation RoundPress** (APT28), que explicitamente visou governos na América do Sul. A largura da superfície de ataque via XSS em webmail é particularmente preocupante para organizações com ciclos lentos de patching.
**Setores com maior adoção no Brasil:**
- [[education|educação]] - universidades, institutos federais e CEFET's
- [[government|governo]] - prefeituras, órgãos estaduais, autarquias
- [[healthcare|saúde]] - hospitais universitários e secretarias de saúde
**Risco LATAM:** O alerta da ESET sobre Operation RoundPress mencionou explicitamente governos na América do Sul como alvos. A combinação de ampla adoção no setor público + ciclos lentos de patching + EOL do Zimbra 10.0 (dez/2025) cria risco elevado na região.
## Advisories e Recursos
- [Zimbra Security Advisories](https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories)
- [CISA KEV - CVE-2025-66376](https://www.cisa.gov/known-exploited-vulnerabilities-catalog)
- [Seqrite Labs - Operation GhostMail](https://www.seqrite.com/blog/operation-ghostmail-zimbra-xss-russian-apt-ukraine/)
- [ESET - Operation RoundPress](https://www.welivesecurity.com/)
## Notas Relacionadas
**CVEs:** [[cve-2025-66376|CVE-2025-66376]] · [[cve-2024-27443|CVE-2024-27443]] · [[cve-2022-37042|CVE-2022-37042]] · [[cve-2022-27925|CVE-2022-27925]] · [[cve-2022-27926|CVE-2022-27926]]
**Campanhas:** [[operation-ghostmail|Operation GhostMail]] · [[operation-roundpress|Operation RoundPress]]
**Atores:** [[g0007-apt28|APT28 / Fancy Bear]] · [[g0016-apt29|APT29 / Cozy Bear]] · [[g1035-winter-vivern|Winter Vivern (TA473)]]
**TTPs:** [[t1566-001-spearphishing-attachment|T1566.001 - Spearphishing]] · [[t1059-007-javascript|T1059.007 - JavaScript]] · [[t1539-steal-web-session-cookie|T1539 - Steal Web Session Cookie]] · [[t1203-exploitation-for-client-execution|T1203 - Exploitation for Client Execution]]
**Setores:** [[government|governo]] · [[education|educação]] · [[healthcare|saúde]]