Vulnerabilidad en el Servidor de Correo Electrónico Roundcube permite Ejecutar Ataques

La vulnerabilidad de seguridad (CVE-2023-43770) es un error persistente de scripting entre sitios (XSS) que permite a los atacantes acceder a información restringida a través de enlaces maliciosamente diseñados en mensajes de texto plano con ataques de baja complejidad que requieren la interacción del usuario.

La vulnerabilidad afecta a los servidores de correo electrónico Roundcube que ejecutan versiones más recientes que 1.4.14, 1.5.x antes de 1.5.4 y 1.6.x antes de 1.6.3.

“Recomendamos encarecidamente actualizar todas las instalaciones productivas de Roundcube 1.6.x con esta nueva versión”, dijo el equipo de seguridad de Roundcube cuando lanzó las actualizaciones de seguridad de CVE-2023-43770 hace cinco meses.

Aunque no proporcionó detalles sobre los ataques, CISA agregó la vulnerabilidad a su Catálogo de Vulnerabilidades Explotadas Conocidas, advirtiendo que tales fallas de seguridad son “vectores de ataque frecuentes para actores cibernéticos maliciosos y representan riesgos significativos para la empresa federal”.

CISA también ordenó a las agencias del Poder Ejecutivo Civil Federal de EE. UU. (FCEB) asegurar los servidores de correo web Roundcube contra este error de seguridad dentro de las tres semanas antes del 4 de marzo, según lo dispuesto por una directiva operativa vinculante (BOD 22-01) emitida en noviembre de 2021.

Aunque el enfoque principal del catálogo KEV es alertar a las agencias federales sobre vulnerabilidades que deben parchearse lo antes posible, se recomienda encarecidamente a las organizaciones privadas en todo el mundo que den prioridad a abordar esta falla.

Shodan actualmente está rastreando más de 132.000 servidores Roundcube accesibles en Internet. Sin embargo, no hay información disponible sobre cuántos son vulnerables a los ataques en curso utilizando exploits de CVE-2023-43770.

Otra vulnerabilidad en Roundcube

Otra falla en Roundcube, una vulnerabilidad de scripting entre sitios (XSS) almacenada rastreada como CVE-2023-5631, fue objetivo de un grupo de piratería ruso conocido como Winter Vivern (también conocido como TA473) desde al menos el 11 de octubre.

Los atacantes utilizaron mensajes de correo electrónico HTML que contenían documentos SVG maliciosamente diseñados para inyectar código JavaScript arbitrario de forma remota.

La carga útil de JavaScript lanzada en los ataques de octubre permitió a los piratas informáticos rusos robar correos electrónicos de servidores de correo web Roundcube comprometidos y pertenecientes a entidades gubernamentales y grupos de expertos en Europa.

Los operadores de Winter Vivern también explotaron la vulnerabilidad de XSS de Roundcube CVE-2020-35730 entre agosto y septiembre de 2023.

La misma falla fue utilizada por el grupo de ciberespionaje APT28 ruso, parte de la Dirección Principal de Inteligencia del Estado Mayor General de Rusia (GRU), para comprometer servidores de correo electrónico Roundcube pertenecientes al gobierno ucraniano.

Los piratas informáticos de Winter Vivern también explotaron la vulnerabilidad de XSS de Zimbra CVE-2022-27926 a principios de 2023 para apuntar a países de la OTAN y robar correos electrónicos pertenecientes a gobiernos, funcionarios y personal militar de la OTAN.

Relacionado

Crean malware para hackear servidores Windows y Linux, gracias al lenguaje de programación Rust

En la conferencia BlueHat IL 2023 de Abril, Microsoft anunció que agregaría el lenguaje de programación Rust al Kernel de Windows 11, informando que ya se encontraba listo dentro del kernel de las compilaciones de Windows 11 Insider. Leer Más: Malware, ¿Qué es el Ransomware? Pues bien, a lo largo de esta semana, David Weston (vicepresidente de seguridad empresarial y del sistema operativo de Microsoft) explicó ¡SEGUIR LEYENDO!

Descubrimientos Críticos: Vulnerabilidades de día cero en Chrome y sistemas operativos Apple

La amenaza constante de ciberataques se hace evidente una vez más con los recientes hallazgos del Grupo de Análisis de Amenazas de Google. En un lapso de 48 horas, estos investigadores revelaron la existencia de tres vulnerabilidades de día cero de alta gravedad, todas ellas en sistemas operativos Apple y el popular navegador Chrome. Acompáñame mientras exploramos estos descubrimientos y su impacto en la seguridad cibernética. ¡SEGUIR LEYENDO!

Se revela un desagradable error de seguridad de systemd en Linux

Systemd, el administrador de sistemas y servicios de Linux que ha reemplazado en gran medida a INIT como el programa maestro de inicio y control de Linux, siempre ha tenido sus críticas. Ahora, con el descubrimiento de Qualys de un nuevo error de seguridad de systemd, systemd tendrá menos amigos. La explotación exitosa de esta vulnerabilidad más reciente permite a cualquier usuario sin privilegios provocar una ¡SEGUIR LEYENDO!

WordPress: Graves Errores Detectados en el Complemento Ninja Forms, 1 millón de sitios afectados

Las vulnerabilidades detectadas en el complemento Ninja Forms para WordPress, instalado en más de un millón de sitios, pueden conducir a un asalto completo del sitio si no se repara antes de un posible ataque. Wordfence detectó un total de cuatro vulnerabilidades en el complemento de WordPress Ninja Forms que podrían permitir a los atacantes: Redirigir a los administradores del sitio a ubicaciones aleatorias. Instalar un ¡SEGUIR LEYENDO!

Google dice que los Proveedores de Software Espía están detrás de la Mayoría de los Ataques de Zero Day

El Grupo de Análisis de Amenazas (TAG) de Google revela un panorama preocupante La ciberseguridad se ha convertido en un tema de gran relevancia en el panorama tecnológico actual. La detección y mitigación de vulnerabilidades de seguridad es fundamental para proteger a los usuarios y mantener la integridad de los sistemas informáticos. En este contexto, Google ha realizado importantes hallazgos que revelan un patrón alarmante: los ¡SEGUIR LEYENDO!

Hackers Explotan Falla Crítica en el Tema de WordPress Bricks

Los piratas informáticos están explotando activamente una falla crítica de ejecución remota de código (RCE) que afecta al tema Brick Builder para ejecutar código PHP malicioso en sitios vulnerables. El tema Bricks Builder es un tema premium de WordPress que se describe como un creador de sitios visual innovador e impulsado por la comunidad. Con alrededor de 25.000 instalaciones activas, el producto promueve la facilidad de ¡SEGUIR LEYENDO!

Más de 13.000 Puertas de Enlace de Ivanti Vulnerables a Errores de Explotación

Miles de terminales Ivanti Connect Secure y Policy Secure siguen siendo vulnerables a múltiples problemas de seguridad revelados por primera vez hace más de un mes y que el proveedor solucionó gradualmente. Las fallas son CVE-2024-22024, CVE-2023-46805, CVE-2024-21887, CVE-2024-21893 y CVE-2024-21888. Su gravedad varía de alta a crítica y se refieren a problemas de omisión de autenticación, falsificación de solicitudes del lado del servidor, ejecución de ¡SEGUIR LEYENDO!