CVE-2024-57004 olarak izlenen kritik bir siteler arası komut dosyası (XSS) güvenlik açığı, Roundcube Web Emniyet 1.6.9’da keşfedilmiştir.
Bu kusur, uzaktan doğrulanmış kullanıcıların e-posta ekleri olarak gizlenmiş kötü amaçlı dosyaları yüklemelerine olanak tanır ve popüler açık kaynaklı webmail istemcisini kullanarak bireyler ve kuruluşlar için önemli riskler oluşturur.
Güvenlik açığı, e -posta eklerinin işlenmesi sırasında kullanıcı girdisinin yetersiz dezenfekte edilmesinden kaynaklanmaktadır.
Saldırganlar, bir e -postaya ek olarak kötü amaçlı bir dosyayı yükleyerek bu kusurdan yararlanabilir ve daha sonra “gönderilen” klasörde saklanır.
Bir kurban bu klasöre eriştiğinde, kötü amaçlı dosyadaki gömülü komut dosyası tarayıcılarında yürütülür. Bu, hassas verilere yetkisiz erişime veya kullanıcının hesabının daha fazla kullanılmasına yol açabilir.
Güvenlik açığına genel bakış
CVE-2024-57004’ün temel nedeni, yükleme sırasında dosya içeriğini ve mime türlerini doğrulamak ve sterilize edememede yatmaktadır. Özellikle, güvenlik açığı saldırganların eklere keyfi JavaScript veya kötü amaçlı komut dosyaları enjekte etmesine izin verir.
Bu komut dosyaları, kurban “gönderilen” klasörlerinde tehlikeye atılan e -postayı görüntülediğinde yürütülür ve depolanan bir XSS saldırısını tetikler.
Bu tür XSS saldırısı özellikle tehlikelidir, çünkü kurbandan minimum etkileşim gerektirir. Saldırganın yalnızca kötü niyetli bir e -posta göndermek ve göndermek için sistemdeki kimlik doğrulamalı bir hesaba erişmesi gerekir.
CVE-2024-57004’ün sömürülmesinin aşağıdakileri içeren yaygın sonuçları olabilir:
- Veri hırsızlığı: Saldırganlar, giriş bilgileri, e -posta içeriği ve tarayıcı oturumlarında depolanan kişisel veriler gibi hassas bilgileri çalabilir.
- Hesap Uzlaşma: Güvenlik açığı, saldırganların kullanıcı hesaplarını ele geçirmesine veya kurumsal e -posta sunucularına yetkisiz erişim kazanmasına izin verebilir.
- Kötü amaçlı yazılım yayılımı: Enjekte edilen kötü amaçlı dosyalar, kötü amaçlı yazılımları Roundcube dağıtımına bağlı diğer sistemlere yayabilir.
Azaltma ve öneriler
Roundcube geliştirme ekibi bu güvenlik açığını kabul etti ve sorunu ele almak için 1.6.10 sürümünde bir yama yayınladı.
Yama, dosya yüklemeleri sırasında daha katı giriş doğrulaması getirir ve ekleri işlemek için içerik güvenlik politikalarını (CSP’ler) uygular.
- Hemen yükseltme: Kullanıcılara yuvarlak 1.10 sürümüne veya daha sonraki sürümüne yuvarlak verim yüklemelerini güncellemeleri şiddetle tavsiye edilir.
- Güvenlik En İyi Uygulamaları Uygula: Kullanıcı izinlerini sınırlayın, Web Uygulaması Güvenlik Duvarlarını (WAF) kullanın ve olağandışı davranışlar için Web posta etkinlik günlüklerini izleyin.
- Kullanıcıları eğitin: Kullanıcıları kimlik avı denemelerini ve şüpheli e -posta etkinliklerini tanıma konusunda eğitin.
Bu güvenlik açığı, Roundcube gibi webmail uygulamalarında XSS saldırılarının yarattığı sürekli tehdidi vurgulamaktadır.
E-postalarda SVG özniteliklerini hedefleyen CVE-2024-37383 ve devlet destekli aktörler tarafından casusluk kampanyaları için kullanılan CVE-2024-37383 gibi benzer güvenlik açıkları kullanılmıştır.
Kuruluşlar, bu tür güvenlik açıklarıyla ilişkili riskleri azaltmak için yazılımı güncel tutarak ve sağlam güvenlik önlemleri uygulayarak uyanık kalmalıdır.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free