Nenhum comentário

Vulnerabilidade do Roundcube permite que hackers roubem e-mails e credenciais de login

 

Agentes de ameaças têm explorado uma vulnerabilidade no cliente Roundcube Webmail para atacar organizações governamentais dentro da Comunidade dos Estados Independentes (CEI), que sucedeu a antiga União Soviética União.

Em setembro, a empresa russa de segurança cibernética Positive Technologies descobriu um ataque, mas concluiu que os agentes de ameaças estavam ativos desde junho.

O Roundcube Webmail, uma plataforma de código aberto baseada em PHP, oferece suporte a plug-ins para aprimorar a funcionalidade e é amplamente usada por entidades comerciais e governamentais.

Os invasores aproveitaram uma vulnerabilidade de scripting entre sites (XSS) armazenada de gravidade média, rastreada como CVE-2024-37383, que permite a execução maliciosa de JavaScript no Roundcube quando um e-mail criado é aberto.

Esta vulnerabilidade surge do manuseio impróprio de elementos SVG em e-mails, permitindo que códigos maliciosos ignorem verificações de sintaxe e sejam executados na página do usuário.

E-mail “vazio” rouba credenciais

A Positive Technologies relata que os ataques envolveram e-mails sem conteúdo visível, contendo apenas um anexo .DOC. No entanto, o agente da ameaça incorporou uma carga oculta no código do e-mail, que o cliente processa, mas não exibe, usando tags específicas, como “<animate>“.

Email sent to targets
E-mail enviado para alvos
Fonte: Positive Technologies

A carga útil consiste em JavaScript codificado em base64 disfarçado como um valor “href”. Ele baixa um documento falso, Road map.doc, do servidor de e-mail para desviar a atenção da vítima.

Simultaneamente, o script injeta um formulário de login não autorizado na página HTML para solicitar credenciais do servidor de e-mail.

“Um formulário de autorização com os campos rcmloginuser e rcmloginpwd (o login e a senha do usuário para o cliente Roundcube) é adicionado à página HTML exibida ao usuário” – Positive Technologies

De acordo com os pesquisadores, o agente da ameaça visa coletar as credenciais da conta do alvo preenchendo esses campos, manual ou automaticamente.

Uma vez enviadas, as credenciais são enviadas para um servidor remoto em “libcdn[.]org,” recentemente registrado e hospedado na infraestrutura da Cloudflare.

Além disso, os invasores utilizam o plugin ManageSieve para exfiltrar e-mails do servidor de e-mail, observam os pesquisadores.

Attempted data exfiltration
Tentativa de exfiltração de dados
Fonte: Positive Technologies

Proteja seu Roundcube

CVE-2024-37383 afeta versões do Roundcube anteriores a 1.5.6 e entre 1.6 e 1.6.6, portanto, os administradores de sistema que usam essas versões são fortemente incentivados a atualizar imediatamente.

Esta vulnerabilidade foi corrigida com o lançamento das versões do Roundcube Webmail 1.5.7 e 1.6.7 em 19 de maio. A versão mais atual, 1.6.9, lançada em 1º de setembro, é a atualização recomendada.

Os hackers frequentemente visam as vulnerabilidades do Roundcube devido ao seu uso generalizado entre organizações importantes.

No início deste ano, a CISA alertou sobre hackers explorando CVE-2023-43770, outra vulnerabilidade XSS no Roundcube, e deu às organizações federais um prazo de duas semanas para aplicar o patch.

Em outubro de 2023, o grupo de hackers russo ‘Winter Vivern’ foi observado explorando uma vulnerabilidade XSS de dia zero no Roundcube, rastreada como CVE-2023-5631, para violar agências governamentais e think tanks em toda a Europa.

Em junho de 2023, hackers GRU do APT28 exploraram quatro vulnerabilidades no Roundcube para roubar informações confidenciais de servidores de e-mail usados ​​por várias organizações na Ucrânia, incluindo agências governamentais.

 

Você pode gostar também

More Similar Posts

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Preencha esse campo
Preencha esse campo
Digite um endereço de e-mail válido.