Saldırganlar tarafından kullanılan Roundcube webmail XSS güvenlik açığı (CVE-2023-43770)


CISA, Roundcube web posta yazılımında Eylül 2023’te düzeltilen bir güvenlik açığı olan CVE-2023-43770’in vahşi ortamda saldırganlar tarafından kullanıldığı konusunda uyarıda bulundu ve bu güvenlik açığını Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna ekledi.

CVE-2023-43770

CVE-2023-43770 Hakkında

Roundcube, uygulama benzeri bir kullanıcı arayüzüne sahip, açık kaynaklı, tarayıcı tabanlı bir IMAP istemcisidir.

CVE-2023-43770, saldırganların düz metin e-posta iletilerindeki özel hazırlanmış bağlantılar aracılığıyla siteler arası komut dosyası çalıştırma (XSS) saldırıları gerçekleştirmesine olanak tanıyan bir güvenlik açığıdır.

Güvenlik açığı bilgilerin açığa çıkmasına neden olabilir ve Roundcube’un 1.4.14, 1.5.4 öncesi 1.5.x ve 1.6.3 öncesi 1.6.x sürümlerini etkileyebilir.

CVE-2023-43770’e yönelik kavram kanıtlama yararlanma kodu aylardır çevrimiçi olarak mevcuttur.

Roundcube güvenlik açıklarından sıklıkla siber casusluk amacıyla yararlanılıyor

Haziran 2023’te Recorded Future ve Ukrayna’nın CERT’i, bilgi sızdırmak için Roundcube’daki (CVE-2020-35730) bir XSS kusurunu ve bir SQL enjeksiyon kusuru olan CVE-2021-44026’yı kullanan e-postalarla, birkaç Ukrayna devlet kuruluşunu hedef alan bir hedef odaklı kimlik avı kampanyasını ortaya çıkardı. Roundcube veritabanından.

Ekim 2023’te ESET, Roundcube’deki başka bir XSS kusurunun siber casusluk Winter Vivern APT tarafından Avrupa genelindeki devlet kurumlarını hedef almak için sıfır gün olarak kullanıldığını bildirdi.

CISA, “Bu tür güvenlik açıkları, kötü niyetli siber aktörler için sık sık saldırı vektörleri oluşturuyor ve federal kuruluşlar için önemli riskler oluşturuyor” dedi.

KEV kataloğu, ABD federal sivil yürütme organı (FCEB) kurumlarının belirli bir zaman dilimi içinde düzeltmesi gereken güvenlik açıklarını listeliyor, ancak aynı zamanda diğer kuruluşlar için de yararlı bir araç.

Roundcube aktif olarak geliştirilen bir yazılımdır ve geliştiricileri, içinde bulunan güvenlik açıklarını düzenli olarak yamalamaktadır. Bunu kullanan kuruluşların güvenlik güncellemelerini takip etmeleri ve bunları hızlı bir şekilde uygulamaları önerilir.



Source link