Roundcube Webmail Vulnerability Under Exploitation, Parche Now
Recientemente, la Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha añadido una vulnerabilidad del correo web Roundcube a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Rastreado como CVE-2023-43770, este problema es un cross-site scripting (XSS) persistente que permite a los atacantes obtener información sensible a través de enlaces especialmente diseñados en mensajes de texto plano. Las versiones afectadas de Roundcube incluyen 1.4.14, 1.5.x antes de 1.5.4, y 1.6.x antes de 1.6.3.
¿Qué es una vulnerabilidad XSS?
El Cross-Site Scripting (XSS) es un fallo de seguridad que se encuentra habitualmente en las aplicaciones web. Se produce cuando una aplicación web permite a los usuarios introducir datos que luego se incluyen en la página web de salida sin la validación o el escape adecuados. Los atacantes aprovechan esta vulnerabilidad inyectando código malicioso en los sitios web, normalmente en forma de HTML o JavaScript. Cuando otros usuarios visitan la página afectada, estos scripts se ejecutan en sus navegadores, permitiendo potencialmente al atacante robar información sensible, manipular el contenido de la página o realizar otras acciones maliciosas.
El 15 de septiembre de 2023 se publicó un parche para la vulnerabilidad de Roundcube webmail en la versión 1.6.3 de Roundcube. Para mitigar esta vulnerabilidad, es esencial actualizar las instalaciones existentes de Roundcube a la versión más reciente. En el momento de escribir estas líneas, la última versión de Roundcube es la 1.6.6, que tampoco está afectada por CVE-2023-43770.
CISA insta a parchear la vulnerabilidad de Roundcube Webmail
Roundcube Webmail, un popular cliente de correo electrónico IMAP basado en web, facilita el acceso al correo electrónico a través de múltiples dispositivos mediante el Protocolo de Acceso a Mensajes de Internet (IMAP). Con más de 132.000 servidores Roundcube en todo el mundo, concentrados principalmente en Estados Unidos y China, el impacto de esta vulnerabilidad es generalizado.
Aunque se desconocen los detalles de la explotación, cabe señalar que los actores de amenazas, en particular los asociados con Rusia, como APT28 y Winter Vivern, tienen un historial de utilización de vulnerabilidades en clientes de correo electrónico basados en web.
Dada la gravedad de este exploit y el potencial de ramificaciones generalizadas, es primordial actuar con prontitud. Las agencias del FCEB deben priorizar los esfuerzos de remediación actualizando a Roundcube versión 1.6.3 o más reciente antes del 4 de marzo de 2024. Además, se recomienda encarecidamente a todos los usuarios de Roundcube Webmail que actualicen sus instalaciones inmediatamente para mitigar el riesgo que supone esta vulnerabilidad.
Las fuentes de este artículo incluyen un artículo de BleepingComputer.