La vulnérabilité du webmail Roundcube est en cours d'exploitation.
L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a récemment ajouté une vulnérabilité du webmail Roundcube à son catalogue de vulnérabilités connues et exploitées (KEV). Identifiée sous le nom de CVE-2023-43770, cette vulnérabilité est un problème persistant de script intersite (XSS) qui permet aux pirates d'obtenir des informations sensibles par le biais de liens spécialement conçus dans des messages en texte clair. Les versions de Roundcube concernées sont 1.4.14, 1.5.x avant 1.5.4 et 1.6.x avant 1.6.3.
Qu'est-ce que la vulnérabilité XSS ?
Le Cross-Site Scripting (XSS) est une faille de sécurité que l'on trouve couramment dans les applications web. Elle se produit lorsqu'une application web permet aux utilisateurs de saisir des données qui sont ensuite incluses dans la page web de sortie sans validation ni échappement appropriés. Les attaquants exploitent cette vulnérabilité en injectant un code malveillant dans les sites web, généralement sous la forme de HTML ou de JavaScript. Lorsque d'autres utilisateurs visitent la page concernée, ces scripts s'exécutent dans leur navigateur, ce qui permet potentiellement à l'attaquant de voler des informations sensibles, de manipuler le contenu de la page ou d'effectuer d'autres actions malveillantes.
Un correctif pour la vulnérabilité du webmail Roundcube a été publié dans la version 1.6.3 de Roundcube le 15 septembre 2023. Pour atténuer cette vulnérabilité, il est essentiel de mettre à jour les installations existantes de Roundcube vers la version la plus récente. Au moment de la rédaction de ce document, la dernière version de Roundcube est la 1.6.6, qui n'est pas non plus affectée par la CVE-2023-43770.
La CISA demande instamment de corriger la vulnérabilité de Roundcube Webmail
Roundcube Webmail, un client de messagerie IMAP populaire basé sur le web, facilite l'accès au courrier électronique sur plusieurs appareils via le protocole d'accès aux messages Internet (IMAP). Avec plus de 132 000 serveurs Roundcube dans le monde, principalement concentrés aux États-Unis et en Chine, l'impact de cette vulnérabilité est considérable.
Bien que les détails de l'exploitation restent inconnus, il convient de noter que les acteurs de la menace, en particulier ceux associés à la Russie, tels que APT28 et Winter Vivern, ont l'habitude d'exploiter les vulnérabilités des clients de messagerie basés sur le web.
Compte tenu de la gravité de cet exploit et du potentiel de ramifications étendues, il est primordial d'agir rapidement. Les agences FCEB doivent prioriser les efforts de remédiation en mettant à jour Roundcube version 1.6.3 ou plus récente avant le 4 mars 2024. En outre, il est fortement conseillé à tous les utilisateurs de Roundcube Webmail de mettre à jour leurs installations immédiatement afin d'atténuer le risque posé par cette vulnérabilité.
Les sources de cet article comprennent un article de BleepingComputer.