Lo peor de una puerta trasera no es que exista. Es que alguien la deje abierta sabiendo que hay ladrones merodeando. Eso es exactamente lo que ha pasado con Zimbra Collaboration Suite, ese software empresarial que presume de seguridad mientras se deja violar por un archivo de calendario. Sí, leíste bien: un .ICS, el tipo de fichero más inocente del universo digital, ha sido la bala silenciada de un ataque con olor a vodka y protocolo militar.
La agenda del apocalipsis
Mientras tú estabas programando reuniones de Zoom que nadie quería, un grupo de hackers —porque esto ya no son “ciberdelincuentes”, son artistas del caos— explotaba una vulnerabilidad (CVE-2025-27915) que permite ejecutar JavaScript directamente desde un archivo de calendario. La ironía: un sistema hecho para sincronizar agendas sirviendo de plataforma para reventar cuentas webmail y robar información sensible.
Pero la joya es que esta brecha llevaba activa desde principios de año como un zero-day, y ni Dios se dio cuenta... hasta que StrikeReady, una empresa de ciberseguridad con IA (porque claro, ahora todo lleva IA aunque te escanee el retrete), empezó a mirar archivos .ICS con más de 10KB. Resultado: código JavaScript embutido como pastrami en un sándwich corporativo.
Base64: la cinta de regalo del malware
El método es tan simple que da vergüenza. El atacante se disfraza del Protocolo de la Marina Libia (porque lo absurdo vende), y envía un .ICS con JavaScript obfuscado en Base64. ¿Y qué hace ese código? Todo lo que un espía digital querría:
-
Roba credenciales desde formularios
-
Espía tu ratón y teclado
-
Abusa de la API SOAP de Zimbra para exfiltrar correos, contactos, carpetas compartidas
-
Crea reglas ocultas para reenviar tus mails a cuentas en ProtonMail
-
Se ejecuta en modo asíncrono para no levantar sospechas
-
Se esconde como político en campaña: retrasa su ejecución y desaparece visualmente del UI
Todo esto desde un simple archivo de calendario. Es tan elegante como despreciable.
Parche, pero sin mea culpa
Zimbra, en un alarde de transparencia soviética, sacó un parche el 27 de enero (versiones 9.0.0 P44, 10.0.13 y 10.1.5) pero ni una mención al hecho de que esto ya estaba siendo explotado. Porque admitir que te entraron hasta la cocina mientras hacías yoga en el servidor no queda bien en el currículum.
Y claro, el clásico: no se sabe quién fue, pero StrikeReady sugiere que probablemente esté relacionado con UNC1151, ese simpático grupito atribuido al gobierno bielorruso que ya ha protagonizado más obras de arte digital con fines cuestionables. También apuntan a posibles nexos con grupos rusos, porque claro, ¿quién más tendría acceso a exploits de este calibre y la mala leche para usarlos contra infraestructuras militares de Brasil?
Lo que nadie te cuenta sobre esto
Las vulnerabilidades en software empresarial no son errores. Son decisiones de diseño con prioridad a la funcionalidad antes que a la seguridad. Y mientras los vendors siguen lanzando parches post mortem y comunicados huecos, los exploits circulan como pan caliente en foros cerrados.
Lo que más escuece no es que Zimbra tuviera un fallo XSS en archivos de calendario. Es que nadie lo revisó durante años. Porque claro, ¿quién en su sano juicio analizaría un .ICS de 10KB? La respuesta: los mismos que luego se preguntan por qué su infraestructura fue espiada durante meses sin dejar rastro.
Ah, y para rematar: si usas Zimbra, probablemente ya fuiste violado digitalmente en enero y ni te enteraste. Porque el payload solo se ejecuta si han pasado tres días desde la última activación. Tienen más paciencia que tu terapeuta.

0 Comentarios