{"id":25893,"date":"2024-10-22T13:26:07","date_gmt":"2024-10-22T13:26:07","guid":{"rendered":"https:\/\/mailprovider.com\/hacker-benotzen-xss-schwaechtgkeet-am-roundcube-webmail-fir-anmeldedaten-ze-klauen\/"},"modified":"2024-10-31T16:46:46","modified_gmt":"2024-10-31T16:46:46","slug":"hacker-benotzen-xss-schwaechtgkeet-am-roundcube-webmail-fir-anmeldedaten-ze-klauen","status":"publish","type":"post","link":"https:\/\/mailprovider.com\/de\/hacker-benotzen-xss-schwaechtgkeet-am-roundcube-webmail-fir-anmeldedaten-ze-klauen\/","title":{"rendered":"Hacker benotzen XSS-Schw\u00e4chtgkeet am Roundcube Webmail, fir Anmeldedaten ze klauen."},"content":{"rendered":"\n<p>Bedrohungsakteuren goufen detekt\u00e9iert, w\u00e9i se prob\u00e9iert hunn, eng kuerzlich gepatcht S\u00e9cherheetsl\u00fcck am Open-Source Roundcube Webmail Software auszunutzen, als Deel vun enger Phishing-Kampagne, d\u00e9i op d&#8217;Klauen vun Benotzer-Login-Informatiounen ausgeriicht war.<\/p>\n\n<p>Laut der russescher Cybersecurity-Firma Positive Technologies gouf e E-Mail, deen eng net genannte gouvernemental Organisatioun an engem Land vun der Commonwealth vun onofh\u00e4ngege Staaten (CIS) zielt, am leschte Mount identifiz\u00e9iert. Bemierkensw\u00e4ert ass, datt d\u00ebse E-Mail urspr\u00e9nglech am Juni 2024 gesch\u00e9ckt gouf. <\/p>\n\n<p>D&#8217;Analyse vun Positive Technologies huet de E-Mail als scheinbar textfr\u00e4i beschriwwen, mat n\u00ebmmen engem Anhang, deen vum E-Mail-Client net ugewise gouf. Et huet spezifesch Tags enthalen, mat der Ausso <code>eval(atob(...))<\/code>, d\u00e9i entworf gouf, fir JavaScript-Code ze dekod\u00e9ieren an auszeef\u00e9ieren. <\/p>\n\n<p><strong>Cybersecurity Iwwerbl\u00e9ck <\/strong><br\/>D&#8217;Attack benotzt CVE-2024-37383 (CVSS Score: 6.1), eng gesp\u00e4ichert Cross-Site Scripting (XSS) Schw\u00e4chtgkeet, d\u00e9i mat SVG animate Attributer verbonnen ass, a vum Benotzer erlaabt, Zougank zu willk\u00fcrlechem JavaScript an der Webbrowser vum Opfer ausze\u00ebffnen. Wesentlech kann e remote Angreifer schiedlecht JavaScript ausf\u00e9ieren an op sensibel Daten zougr\u00e4ifen, andeems e den E-Mail-Empf\u00e4nger iwwerzeegt, eng speziell gestaltete Noriicht opmaacht. D\u00ebs Schw\u00e4chtgkeet gouf an den Versiounen 1.5.7 an 1.6.7 ab Mee 2024 adress\u00e9iert.  <\/p>\n\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"728\" height=\"566\" src=\"https:\/\/mailprovider.com\/wp-content\/uploads\/2024\/10\/poc.webp\" alt=\"\" class=\"wp-image-23284\" title=\"\" srcset=\"https:\/\/mailprovider.com\/wp-content\/uploads\/2024\/10\/poc.webp 728w, https:\/\/mailprovider.com\/wp-content\/uploads\/2024\/10\/poc-300x233.webp 300w, https:\/\/mailprovider.com\/wp-content\/uploads\/2024\/10\/poc-710x552.webp 710w\" sizes=\"(max-width: 728px) 100vw, 728px\" \/><\/figure>\n\n<p>Positive Technologies huet erkl\u00e4ert: &#8220;Duerch d&#8217;Inser\u00e9ieren vu JavaScript-Code als W\u00e4ert fir &#8216;href&#8217; k\u00ebnne mir et op der Roundcube-S\u00e4it ausf\u00e9ieren, wann eng schiedlech E-Mail opgemaach g\u00ebtt.&#8221;<\/p>\n\n<p>An d\u00ebsem Fall sp\u00e4ichert de JavaScript-Payload en eidele Microsoft Word-Anhang mat dem Titel &#8220;Road map.docx&#8221; a recuper\u00e9iert duerno Noriichten vum Mailserver mat H\u00ebllef vum ManageSieve-Plugin. Et gener\u00e9iert och e Login-Formular op der ugewisen HTML-Seite, a versicht d&#8217;Benotzer ze t\u00e4uschen, fir hir Roundcube-Login-Informatiounen anzeginn. <\/p>\n\n<p><strong>Cybersecurity Risiken <\/strong><br\/>Am leschten Phas vum Angriff ginn d&#8217;gefangene Benotzernimm a Passwierder un en remote Server gesch\u00e9ckt, deen op Cloudflare gehostert ass, identifiz\u00e9iert als &#8220;libcdn[.]org.&#8221;<\/p>\n\n<p>Obwuel d&#8217;Identit\u00e9it vun den Angreifer nach net s\u00e9cher ass, sinn virdrun Schw\u00e4chtgkeeten am Roundcube vun verschiddene Hacking-Gruppen, dor\u00ebnner APT28, Winter Vivern an TAG-70, ausgenotzt ginn.<\/p>\n\n<p>Positive Technologies huet bemierkt: &#8220;Och wann Roundcube Webmail net den am meeschte benotzte E-Mail-Client ass, ass et e Ziel fir Hacker w\u00e9inst senger allgemenger Notzung duerch Regierungsbehierden. D&#8217;Exploit\u00e9iere vun d\u00ebser Software kann zu wesentleche Schued f\u00e9ieren, wat et Cyberkriminellen erlaabt, sensibel Informatiounen ze klauen.&#8221;<\/p>\n\n<p>Bei MailProvider prioris\u00e9ieren mir \u00c4r S\u00e9cherheet, andeems mir d\u00e9i h\u00e9chst S\u00e9cherheetsstandard implement\u00e9ieren, fir \u00c4r E-Mail-Kommunikatiounen ze sch\u00fctzen. Eis Systemer duerchlafen rigor\u00e9is Tester g\u00e9int d\u00e9i lescht Bedrohungen a Schw\u00e4chtgkeeten, fir s\u00e9cherzestellen, datt si g\u00e9int Attacken w\u00e9i Phishing an Cross-Site Scripting (XSS) ges\u00e9chert sinn. Mir benotzen fortgeschratt Verschl\u00ebsselungsmethoden, s\u00e9cher Authentifikatiounsprotokoller a regelm\u00e9isseg S\u00e9cherheitsaudit\u00eb fir \u00c4r sensibel Informatiounen ze sch\u00fctzen. Mat <a href=\"https:\/\/mailprovider.com\/de\/loesungen\/\" data-type=\"link\" data-id=\"https:\/\/mailprovider.com\/features\/\">MailProvider<\/a> k\u00ebnnt Dir vertrauen, datt \u00c4r Date am s\u00e9cheren H\u00e4nn sinn, wat Iech erlaabt, Iech op dat Wichtegst ze konzentr\u00e9ieren\u2014\u00c4r Kommunikatioun.   <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bedrohungsakteuren exploit\u00e9ieren eng gepatcht S\u00e9cherheetsl\u00fcck am Roundcube Webmail, fir Anmeldedaten duerch Phishing-E-Maile ze klauen. D&#8217;Attack, identifiz\u00e9iert vun Positive Technologies, benotzt eng gesp\u00e4ichert XSS-Schw\u00e4chtgkeet (CVE-2024-37383), d\u00e9i schiedlecht JavaScript ausf\u00e9iert, wann e Benotzer eng speziell gestaltete Noriicht opmaacht. D\u00ebse Problem gouf an den Versiounen 1.5.7 an 1.6.7, d\u00e9i am Mee 2024 ver\u00ebffentlecht goufen, adress\u00e9iert.   <\/p>\n","protected":false},"author":1,"featured_media":24699,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[68],"tags":[],"class_list":["post-25893","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-e-mail-sicherheit"],"_links":{"self":[{"href":"https:\/\/mailprovider.com\/de\/wp-json\/wp\/v2\/posts\/25893","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mailprovider.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mailprovider.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mailprovider.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/mailprovider.com\/de\/wp-json\/wp\/v2\/comments?post=25893"}],"version-history":[{"count":0,"href":"https:\/\/mailprovider.com\/de\/wp-json\/wp\/v2\/posts\/25893\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mailprovider.com\/de\/wp-json\/wp\/v2\/media\/24699"}],"wp:attachment":[{"href":"https:\/\/mailprovider.com\/de\/wp-json\/wp\/v2\/media?parent=25893"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mailprovider.com\/de\/wp-json\/wp\/v2\/categories?post=25893"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mailprovider.com\/de\/wp-json\/wp\/v2\/tags?post=25893"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}