Roundcube Webmail-Schwachstelle wird ausgenutzt, jetzt patchen
Kürzlich hat die U.S. Cybersecurity and Infrastructure Security Agency (CISA) eine Roundcube-Webmail-Schwachstelle in ihren KEV-Katalog (Known Exploited Vulnerabilities, bekannte ausgenutzte Schwachstellen) aufgenommen. Bei dem als CVE-2023-43770 bezeichneten Problem handelt es sich um ein anhaltendes Cross-Site-Scripting (XSS)-Problem, das es Angreifern ermöglicht, über speziell gestaltete Links in Klartextnachrichten sensible Informationen zu erhalten. Zu den betroffenen Roundcube-Versionen gehören 1.4.14, 1.5.x vor 1.5.4 und 1.6.x vor 1.6.3.
Was ist eine XSS-Schwachstelle?
Cross-Site Scripting (XSS) ist eine Sicherheitslücke, die häufig in Webanwendungen zu finden ist. Er tritt auf, wenn eine Webanwendung es Benutzern ermöglicht, Daten einzugeben, die dann ohne ordnungsgemäße Validierung oder Escaping in die Ausgabeseite aufgenommen werden. Angreifer nutzen diese Sicherheitslücke aus, indem sie bösartigen Code in Websites einschleusen, in der Regel in Form von HTML oder JavaScript. Wenn andere Benutzer die betroffene Seite besuchen, werden diese Skripte in ihren Browsern ausgeführt, was dem Angreifer die Möglichkeit gibt, vertrauliche Informationen zu stehlen, Seiteninhalte zu manipulieren oder andere böswillige Aktionen durchzuführen.
Ein Patch für die Roundcube-Webmail-Schwachstelle wurde in der Roundcube-Version 1.6.3 am 15. September 2023 veröffentlicht. Um diese Schwachstelle zu entschärfen, müssen die bestehenden Roundcube-Installationen unbedingt auf die neuere Version aktualisiert werden. Zum Zeitpunkt der Erstellung dieses Artikels ist die neueste Version von Roundcube 1.6.6, die ebenfalls nicht von CVE-2023-43770 betroffen ist.
CISA drängt darauf, die Roundcube-Webmail-Sicherheitslücke zu schließen
Roundcube Webmail, ein beliebter webbasierter IMAP-E-Mail-Client, erleichtert den E-Mail-Zugriff über mehrere Geräte mittels des Internet Message Access Protocol (IMAP). Mit über 132.000 Roundcube-Servern weltweit, die sich vor allem in den USA und China befinden, sind die Auswirkungen dieser Schwachstelle weit verbreitet.
Obwohl die Einzelheiten des Angriffs noch nicht bekannt sind, ist es erwähnenswert, dass Bedrohungsakteure, insbesondere solche, die mit Russland in Verbindung stehen, wie APT28 und Winter Vivern, in der Vergangenheit Schwachstellen in webbasierten E-Mail-Clients ausgenutzt haben.
Angesichts des Schweregrads dieser Sicherheitslücke und der möglichen weitreichenden Auswirkungen ist schnelles Handeln von größter Bedeutung. FCEB-Behörden müssen Abhilfemaßnahmen priorisieren, indem sie vor dem 4. März 2024 auf Roundcube Version 1.6.3 oder neuer aktualisieren. Darüber hinaus wird allen Roundcube Webmail-Benutzern dringend empfohlen, ihre Installationen sofort zu aktualisieren, um das Risiko dieser Sicherheitslücke zu verringern.
Die Quellen für diesen Artikel sind unter anderem ein Bericht von BleepingComputer.