Roundcube webmailer'daki güvenlik açığı saldırı altında

Bakec

New member
E-postalarını Roundcube web posta programıyla işleyen herkes, yazılımın en son sürümünün yüklü olduğundan emin olmalıdır. Siber suçlular bu güvenlik açığına saldırıyor. Güvenlik açığını kapatacak bir güncelleme geçen yılın eylül ortasından bu yana mevcuttu.

Duyuru



ABD BT güvenlik kurumu CISA, bu güvenlik açığını, bilinen istismar edilen güvenlik açıkları kataloğuna ekledi. Güvenlik açığına yönelik saldırılar yaygın olarak gözlemlendi ve üst düzey ABD BT güvenliği uzmanları, ABD yetkililerini güvenlik açıklarını iki hafta içinde düzeltmeye zorluyor. Bu aynı zamanda dünyanın diğer bölgelerindeki yöneticiler için de yararlı bir ipucudur.

Roundcube: Kötüye kullanılan güvenlik açığı daha eski


Roundcube 1.6.3 sürüm bilgilerine göre, güvenlik güncelleştirmesi siteler arası komut dosyası çalıştırma (XSS) güvenlik açığını gideriyor. Ayrıca 1.4.14 ve 1.5.4 sürümlerinden önceki Roundcube'u da etkiler. Saldırganlar, değiştirilmiş düz metin (metin/düz) e-postalarla XSS güvenlik açığından yararlanabilir. Boşluk, komut dosyasında işlem sırasındaki yanlış davranıştan kaynaklanmaktadır program/lib/Roundcube/rcube_string_replacer.php geri (CVE-2023-43770, CVSS) 6.1“Risk”orta“).

Ancak CISA, saldırıların neye benzediğini ve siber suçluların bunlarla neyi başardığını veya neyi başarmak istediğini ayrıntılı olarak açıklamıyor. Ancak BT sistemlerinizin saldırı yüzeyini en aza indirmek için web tarayıcınızın IMAP posta işlemesini güncellemenizi öneririz.

Roundcube güvenlik açıkları görünüşe göre saldırganlar için popüler bir hedef. Geçtiğimiz Ekim ayının ortasında, Roundcube'un daha yeni versiyonlarının bazılarındaki güvenlik açıklarından büyük ölçüde yararlanıldı. O dönemde güvenlik açıklarına HTML e-postaları kullanılarak saldırılabiliyordu.


(Bilmiyorum)



Haberin Sonu
 
Üst