随着Roundcube RCE漏洞被快速利用,超过80,000台服务器受到影响

admin 2025年6月12日11:19:13评论5 views字数 762阅读2分32秒阅读模式
随着Roundcube RCE漏洞被快速利用,超过80,000台服务器受到影响

威胁攻击者在Roundcube关键远程代码执行漏洞(CVE-2025-49113)补丁发布数日后便发起大规模利用,已波及超80,000台服务器。

Roundcube作为主流网页邮件平台,长期被APT28、Winter Vivern等高级威胁组织盯上。历史攻击案例显示,黑客常利用此类漏洞窃取登录凭证并监控敏感通信。这些攻击活动表明,未打补丁的系统——尤其是高价值目标——始终面临严峻风险。

这项CVSS评分达9.9的关键漏洞(CVE-2025-49113)潜伏超十年后于上周曝光。攻击者可借此完全控制受影响系统执行恶意代码,使用户及机构陷入重大危机。漏洞发现者为FearsOff公司创始人兼CEO基里尔·菲尔索夫。

美国国家标准与技术研究院(NIST)发布的公告指出:"Roundcube Webmail 1.5.10之前版本及1.6.x系列1.6.11之前版本存在安全隐患,由于program/actions/settings/upload.php未对URL中的_from参数进行验证,导致经过身份验证的用户可通过PHP对象反序列化实现远程代码执行。"该漏洞已在1.6.11和1.5.10 LTS版本中修复。

菲尔索夫评估该漏洞影响超5300万台主机(包括cPanel、Plesk、ISPConfig、DirectAdmin等管理工具),表示技术细节与概念验证代码即将公开。

漏洞披露后,Positive Technologies公司研究人员宣布成功复现CVE-2025-49113漏洞,强烈建议用户立即升级至最新版本。Shadowserver基金会监测显示,目前全球仍有约84,000个互联网暴露的Roundcube实例未打补丁。

原文始发于微信公众号(黑猫安全):随着Roundcube RCE漏洞被快速利用,超过80,000台服务器受到影响

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月12日11:19:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   随着Roundcube RCE漏洞被快速利用,超过80,000台服务器受到影响https://cn-sec.com/archives/4157151.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息