ClickCease Roundcube Webmail Vulnerability Under Exploitation, Parche Now

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Roundcube Webmail Vulnerability Under Exploitation, Parche Now

por Rohan Timalsina

26 de febrero de 2024 - Equipo de expertos TuxCare

Recientemente, la Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha añadido una vulnerabilidad del correo web Roundcube a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Rastreado como CVE-2023-43770, este problema es un cross-site scripting (XSS) persistente que permite a los atacantes obtener información sensible a través de enlaces especialmente diseñados en mensajes de texto plano. Las versiones afectadas de Roundcube incluyen 1.4.14, 1.5.x antes de 1.5.4, y 1.6.x antes de 1.6.3.

 

¿Qué es una vulnerabilidad XSS?

 

El Cross-Site Scripting (XSS) es un fallo de seguridad que se encuentra habitualmente en las aplicaciones web. Se produce cuando una aplicación web permite a los usuarios introducir datos que luego se incluyen en la página web de salida sin la validación o el escape adecuados. Los atacantes aprovechan esta vulnerabilidad inyectando código malicioso en los sitios web, normalmente en forma de HTML o JavaScript. Cuando otros usuarios visitan la página afectada, estos scripts se ejecutan en sus navegadores, permitiendo potencialmente al atacante robar información sensible, manipular el contenido de la página o realizar otras acciones maliciosas.

El 15 de septiembre de 2023 se publicó un parche para la vulnerabilidad de Roundcube webmail en la versión 1.6.3 de Roundcube. Para mitigar esta vulnerabilidad, es esencial actualizar las instalaciones existentes de Roundcube a la versión más reciente. En el momento de escribir estas líneas, la última versión de Roundcube es la 1.6.6, que tampoco está afectada por CVE-2023-43770.

 

CISA insta a parchear la vulnerabilidad de Roundcube Webmail

 

Roundcube Webmail, un popular cliente de correo electrónico IMAP basado en web, facilita el acceso al correo electrónico a través de múltiples dispositivos mediante el Protocolo de Acceso a Mensajes de Internet (IMAP). Con más de 132.000 servidores Roundcube en todo el mundo, concentrados principalmente en Estados Unidos y China, el impacto de esta vulnerabilidad es generalizado.

Aunque se desconocen los detalles de la explotación, cabe señalar que los actores de amenazas, en particular los asociados con Rusia, como APT28 y Winter Vivern, tienen un historial de utilización de vulnerabilidades en clientes de correo electrónico basados en web.

Dada la gravedad de este exploit y el potencial de ramificaciones generalizadas, es primordial actuar con prontitud. Las agencias del FCEB deben priorizar los esfuerzos de remediación actualizando a Roundcube versión 1.6.3 o más reciente antes del 4 de marzo de 2024. Además, se recomienda encarecidamente a todos los usuarios de Roundcube Webmail que actualicen sus instalaciones inmediatamente para mitigar el riesgo que supone esta vulnerabilidad.

 

Las fuentes de este artículo incluyen un artículo de BleepingComputer.

Resumen
Roundcube Webmail Vulnerability Under Exploitation, Parche Now
Nombre del artículo
Roundcube Webmail Vulnerability Under Exploitation, Parche Now
Descripción
Manténgase a salvo de la vulnerabilidad del correo web Roundcube, un fallo XSS de gravedad media (CVE-2023-43770), que ahora se explota en ataques.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Conviértete en escritor invitado de TuxCare

Correo

¡Ayúdenos a comprender
el panorama de Linux!

Complete nuestra encuesta sobre el estado del código abierto y podrá ganar uno de varios premios, ¡el máximo valorado en 500 dólares!

Su experiencia es necesaria para dar forma al futuro de Enterprise Linux.