Над 84,000 активни уебмейл инсталации на Roundcube са уязвими на критична уязвимост – CVE-2025-49113, която позволява отдалечено изпълнение на произволен код (RCE) при наличие на валидни потребителски идентификационни данни. Уязвимостта е налична във версии 1.1.0 до 1.6.10, обхващайки повече от десетилетие на разработки и внедряване.

Произход и технически детайли

Уязвимостта е открита и докладвана от изследователя по киберсигурност Кирил Фирсов, който разкрива, че тя произлиза от необработен вход в параметъра $_GET['_from'], позволяващ десериализация на PHP обекти и повреда на сесии, когато ключовете на сесиите започват със специалния символ „!“.

Тази слабост позволява на нападателите да инжектират зловреден PHP код, който се изпълнява в контекста на сървъра, при определени условия – най-вече след автентикация.

Наличие на експлойт и риск от атаки

Макар уязвимостта да изисква автентикация, доказателства сочат, че нападатели вече са обърнали кръпката обратно, за да изградят напълно работещ експлойт, предлаган за продажба в ъндърграунд форуми.

Според твърдения на хакери, достъп до валидни потребителски акаунти може да бъде постигнат чрез:

  • CSRF атаки (Cross-Site Request Forgery)

  • Извличане на логове

  • Брутфорс атаки срещу слаби пароли

Фирсов публикува технически подробности в личния си блог, с цел да подпомогне администраторите и изследователите в идентифициране и смекчаване на потенциални атаки.

Мащаб на изложеността

Roundcube е популярен уебмейл клиент, широко използван в споделен хостинг (GoDaddy, Hostinger, OVH), както и от държавни институции, образователни институции и технологични организации.

Според платформата за кибернаблюдение The Shadowserver Foundation, 84,925 Roundcube инстанции остават уязвими към CVE-2025-49113 към 8 юни 2025 г. Географското разпределение на уязвимите системи е следното:

  • САЩ: 19,500

  • Индия: 15,500

  • Германия: 13,600

  • Франция: 3,600

  • Канада: 3,500

  • Обединеното кралство: 2,400

Тези числа подчертават глобалната критичност на проблема и необходимостта от спешни мерки за защита.

Карта на разпространението на уязвимостта CVE-2025-49113
Източник: The Shadowserver Foundation

Препоръчителни действия за защита

Администраторите на системи се призовават незабавно да обновят Roundcube до версия 1.6.11 (или 1.5.10 за предходната поддръжка), в която уязвимостта е официално коригирана на 1 юни 2025 г.

Ако поради организационни или технически причини ъпдейт не е възможен, се препоръчват следните защитни мерки:

  • Ограничаване на достъпа до уебмейл интерфейса (например чрез VPN или IP whitelist)

  • Изключване на възможността за качване на файлове

  • Активиране на CSRF защита

  • Блокиране на рискови PHP функции (като eval, system, exec)

  • Наблюдение на логове и индикатори за компрометиране

Заключение

Въпреки че все още няма потвърдена информация за масови атаки с използване на CVE-2025-49113, високото ниво на експозиция, наличният публичен експлойт и относителната лекота на компрометиране превръщат уязвимостта в изключително сериозна заплаха за организациите, които използват Roundcube.

Източник: По материали от Интернет

Подобни публикации

Поглед към Green Transition Forum 5.0

Киберсигурността не е просто техническа дисциплина или изпълнение н...

DuckDuckGo разширява защитата срещу онлайн измами

DuckDuckGo, известен с фокуса си върху поверителността, разширява в...
20 юни 2025

Viasat е поредната жертва на китайската APT гру...

Американската компания за сателитни комуникации Viasat стана обект ...
20 юни 2025

Play ransomware удари Krispy Kreme: над 160 000...

Американската верига за понички и кафе Krispy Kreme потвърди, че пр...
20 юни 2025

Извършител от бандата Ryuk e екстрадиран в САЩ

33-годишен украински гражданин, сочен за член на зловещата рансъмуе...
20 юни 2025

Израел унищожи над 90 милиона долара в криптова...

Хакерската група „Predatory Sparrow“, известна с произраелската си ...
Бъдете социални
Още по темата
19/06/2025

Критична уязвимост в Beyond...

BeyondTrust, водещ доставчик на решения за...
18/06/2025

Спешна актуализация от Micr...

Microsoft пусна извънредна корекция, за да...
16/06/2025

Grafana — над 46 000 сървър...

Над 46 000 Grafana сървъри с...
Последно добавени
20/06/2025

Поглед към Green Transition...

Киберсигурността не е просто техническа дисциплина...
20/06/2025

DuckDuckGo разширява защита...

DuckDuckGo, известен с фокуса си върху...
20/06/2025

Viasat е поредната жертва н...

Американската компания за сателитни комуникации Viasat...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!