# Zimbra Collaboration Suite > E-mail e colaboração empresarial · [[_zimbra|Zimbra]] · Versão atual: 10.1.x ## Visão Geral O **Zimbra Collaboration Suite (ZCS)** é uma plataforma open-core de e-mail, calendário e colaboração amplamente adotada em organizações governamentais, universidades e empresas que preferem hospedagem local ou nuvem privada. A suíte oferece webmail (Classic UI e Modern UI), servidor SMTP/IMAP, calendário compartilhado, agenda de contatos, gerenciamento de tarefas e integração com clientes como Outlook via conector MAPI. A arquitetura do ZCS expõe múltiplos componentes na internet - servidor de e-mail, webmail, APIs SOAP e REST - criando uma superfície de ataque extensa que o torna alvo recorrente de grupos APT, especialmente para campanhas de roubo de credenciais via webmail. ## Componentes Principais | Componente | Descrição | CVEs | |------------|-----------|------| | Classic UI (Webmail) | Interface legada, mais vulnerável a XSS | [[cve-2025-66376\|CVE-2025-66376]], [[cve-2024-27443\|CVE-2024-27443]], [[cve-2022-27926\|CVE-2022-27926]] | | API SOAP Backend | Endpoint de autenticação e operações | [[cve-2022-37042\|CVE-2022-37042]], [[cve-2022-27925\|CVE-2022-27925]] | | AntiSpam (ClamAV) | Integrado para filtragem de malware | CVE-2024-20505, CVE-2025-20128 | | REST Endpoint | /service/extension/backup, /h/rest | [[cve-2022-27925\|CVE-2022-27925]], [[cve-2025-68645\|CVE-2025-68645]] | ## Vulnerabilidades | CVE | CVSS | Tipo | Autenticação | Exploração | |-----|------|------|-------------|------------| | [[cve-2025-66376\|CVE-2025-66376]] | 7.2 | XSS stored (CSS @import) | Nenhuma | Ativa - APT28, CISA KEV | | [[cve-2022-37042\|CVE-2022-37042]] | 9.8 | Auth Bypass + RCE | Nenhuma | Ativa - exploração massiva | | [[cve-2022-27925\|CVE-2022-27925]] | 7.2 | RCE via REST | Autenticado | Ativa - encadeada com 37042 | | [[cve-2024-27443\|CVE-2024-27443]] | 6.1 | XSS reflected | Nenhuma | Ativa - APT28 Operation RoundPress | | [[cve-2022-27926\|CVE-2022-27926]] | 6.1 | XSS reflected | Nenhuma | Ativa - Winter Vivern, NATO targets | ## Versões e EOL - **Zimbra 10.1**: versão atual suportada - aplicar patches imediatamente - **Zimbra 10.0**: EOL em 31/12/2025 - sem mais patches de segurança - **Zimbra 9.0**: EOL - descontinuar uso imediatamente > [!latam] Relevância para Brasil e LATAM > O Zimbra Collaboration Suite tem presença relevante em universidades, órgãos governamentais e empresas de médio porte no Brasil que optam por soluções de e-mail open-source ou de custo menor que Microsoft Exchange. Grupos APT como APT28 exploram ativamente vulnerabilidades XSS no Zimbra para roubo de credenciais e acesso a e-mails de alvos governamentais e diplomáticos - um risco direto para organizações brasileiras nos setores de governo e pesquisa acadêmica. Organizações no Brasil devem priorizar o upgrade para Zimbra 10.1 e a aplicação de todos os patches de segurança disponíveis. ## Notas Relacionadas **Vendor:** [[_zimbra|Zimbra]] **CVEs:** [[cve-2025-66376|CVE-2025-66376]] · [[cve-2024-27443|CVE-2024-27443]] · [[cve-2022-37042|CVE-2022-37042]] · [[cve-2022-27925|CVE-2022-27925]] · [[cve-2022-27926|CVE-2022-27926]] **Atores:** [[g0007-apt28|APT28 / Fancy Bear]] · [[g0016-apt29|APT29 / Cozy Bear]] · [[g1035-winter-vivern|Winter Vivern (TA473)]] **Campanhas:** [[operation-ghostmail|Operation GhostMail]] · [[operation-roundpress|Operation RoundPress]]