ClickCease Roundcube Webmail-Schwachstelle wird ausgenutzt, jetzt patchen

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Roundcube Webmail-Schwachstelle wird ausgenutzt, jetzt patchen

Rohan Timalsina

26. Februar 2024. TuxCare-Expertenteam

Kürzlich hat die U.S. Cybersecurity and Infrastructure Security Agency (CISA) eine Roundcube-Webmail-Schwachstelle in ihren KEV-Katalog (Known Exploited Vulnerabilities, bekannte ausgenutzte Schwachstellen) aufgenommen. Bei dem als CVE-2023-43770 bezeichneten Problem handelt es sich um ein anhaltendes Cross-Site-Scripting (XSS)-Problem, das es Angreifern ermöglicht, über speziell gestaltete Links in Klartextnachrichten sensible Informationen zu erhalten. Zu den betroffenen Roundcube-Versionen gehören 1.4.14, 1.5.x vor 1.5.4 und 1.6.x vor 1.6.3.

 

Was ist eine XSS-Schwachstelle?

 

Cross-Site Scripting (XSS) ist eine Sicherheitslücke, die häufig in Webanwendungen zu finden ist. Er tritt auf, wenn eine Webanwendung es Benutzern ermöglicht, Daten einzugeben, die dann ohne ordnungsgemäße Validierung oder Escaping in die Ausgabeseite aufgenommen werden. Angreifer nutzen diese Sicherheitslücke aus, indem sie bösartigen Code in Websites einschleusen, in der Regel in Form von HTML oder JavaScript. Wenn andere Benutzer die betroffene Seite besuchen, werden diese Skripte in ihren Browsern ausgeführt, was dem Angreifer die Möglichkeit gibt, vertrauliche Informationen zu stehlen, Seiteninhalte zu manipulieren oder andere böswillige Aktionen durchzuführen.

Ein Patch für die Roundcube-Webmail-Schwachstelle wurde in der Roundcube-Version 1.6.3 am 15. September 2023 veröffentlicht. Um diese Schwachstelle zu entschärfen, müssen die bestehenden Roundcube-Installationen unbedingt auf die neuere Version aktualisiert werden. Zum Zeitpunkt der Erstellung dieses Artikels ist die neueste Version von Roundcube 1.6.6, die ebenfalls nicht von CVE-2023-43770 betroffen ist.

 

CISA drängt darauf, die Roundcube-Webmail-Sicherheitslücke zu schließen

 

Roundcube Webmail, ein beliebter webbasierter IMAP-E-Mail-Client, erleichtert den E-Mail-Zugriff über mehrere Geräte mittels des Internet Message Access Protocol (IMAP). Mit über 132.000 Roundcube-Servern weltweit, die sich vor allem in den USA und China befinden, sind die Auswirkungen dieser Schwachstelle weit verbreitet.

Obwohl die Einzelheiten des Angriffs noch nicht bekannt sind, ist es erwähnenswert, dass Bedrohungsakteure, insbesondere solche, die mit Russland in Verbindung stehen, wie APT28 und Winter Vivern, in der Vergangenheit Schwachstellen in webbasierten E-Mail-Clients ausgenutzt haben.

Angesichts des Schweregrads dieser Sicherheitslücke und der möglichen weitreichenden Auswirkungen ist schnelles Handeln von größter Bedeutung. FCEB-Behörden müssen Abhilfemaßnahmen priorisieren, indem sie vor dem 4. März 2024 auf Roundcube Version 1.6.3 oder neuer aktualisieren. Darüber hinaus wird allen Roundcube Webmail-Benutzern dringend empfohlen, ihre Installationen sofort zu aktualisieren, um das Risiko dieser Sicherheitslücke zu verringern.

 

Die Quellen für diesen Artikel sind unter anderem ein Bericht von BleepingComputer.

Zusammenfassung
Roundcube Webmail-Schwachstelle wird ausgenutzt, jetzt patchen
Artikel Name
Roundcube Webmail-Schwachstelle wird ausgenutzt, jetzt patchen
Beschreibung
Schützen Sie sich vor der Roundcube-Webmail-Schwachstelle, einer XSS-Schwachstelle mittleren Schweregrades (CVE-2023-43770), die jetzt in Angriffen ausgenutzt wird.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter