|
现在只对常读和星标的公众号才展示大图推送,建议大家把“潇湘信安”设为星标,否则可能看不到了!
Roundcube Webmail 中发现一个已有十年历史的严重安全漏洞,该漏洞可能允许经过身份验证的攻击者在易受攻击的系统上执行任意代码,从而可能影响全球数百万个安装。
该漏洞的编号为 CVE-2025-49113,CVSS 评分高达 9.9(满分 10.0),是近年来发现的最严重的漏洞之一。
该漏洞影响 Roundcube Webmail 1.5.10 之前的所有版本以及 1.6.11 之前的 1. 6.x 版本,影响范围惊人,涉及全球超过 5300 万台主机。
该漏洞涉及流行的网络托管控制面板,例如 cPanel、Plesk、ISPConfig 和 DirectAdmin,它们将 Roundcube 捆绑作为其默认的网络邮件解决方案。
迪拜网络安全公司 FearsOff 的创始人兼首席执行官 Kirill Firsov 发现了这个利用 PHP 对象反序列化的经过身份验证的远程代码执行漏洞。
Roundcube 一直以来都是APT组织的首要目标。该网络邮件平台此前存在的漏洞曾被 APT28 和 Winter Vivern 等APT组织利用。
去年,身份不明的黑客试图利用 CVE-2024-37383 进行网络钓鱼攻击,旨在窃取用户凭证。
最近,ESET 研究人员记录了 APT28 利用包括 Roundcube 在内的各种网络邮件服务器中的跨站点脚本漏洞来收集东欧政府实体和国防公司的机密数据。
多国网络安全中心强烈建议各组织在全面测试后以最高优先级安装更新。目前已发布修复版本,包括 Roundcube Webmail 1.6.11 和 1.5.10 LTS,可修复此漏洞。
使用 Roundcube Webmail 的组织应优先立即修补并实施增强的监控功能,以检测任何可能表明试图利用此严重漏洞的可疑活动。
更多信息,参考fearsoff公司发布的安全公告:
https://fearsoff.org/research/roundcube
新闻链接:
https://cybersecuritynews.com/10-year-old-roundcube-rce-vulnerability/
原文始发于微信公众号(潇湘信安):一个已有十年历史的Roundcube RCE漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论