{"id":26513,"date":"2024-10-22T13:26:07","date_gmt":"2024-10-22T13:26:07","guid":{"rendered":"https:\/\/mailprovider.com\/hackers-maken-gebruik-van-xss-kwetsbaarheid-in-roundcube-webmail-om-inloggegevens-te-verzamelen\/"},"modified":"2024-11-09T18:45:37","modified_gmt":"2024-11-09T18:45:37","slug":"hackers-maken-gebruik-van-xss-kwetsbaarheid-in-roundcube-webmail-om-inloggegevens-te-verzamelen","status":"publish","type":"post","link":"https:\/\/mailprovider.com\/nl\/hackers-maken-gebruik-van-xss-kwetsbaarheid-in-roundcube-webmail-om-inloggegevens-te-verzamelen\/","title":{"rendered":"Hackers maken gebruik van XSS-kwetsbaarheid in Roundcube-webmail om inloggegevens te verzamelen"},"content":{"rendered":"\n<p>Er zijn bedreigingsactoren gedetecteerd die proberen misbruik te maken van een onlangs gepatcht beveiligingslek in de open-source Roundcube-webmailsoftware, als onderdeel van een phishing-campagne gericht op het stelen van gebruikersgegevens.<\/p>\n\n<p>Volgens het Russische cyberbeveiligingsbedrijf Positive Technologies werd vorige maand een e-mail ge\u00efdentificeerd die gericht was op een niet nader genoemde overheidsorganisatie in een land van het Gemenebest van Onafhankelijke Staten (GOS). Met name deze e-mail werd aanvankelijk in juni 2024 verzonden. <\/p>\n\n<p>De analyse die door Positive Technologies werd vrijgegeven, beschreef de e-mail als schijnbaar verstoken van tekst, met alleen een bijlage die de e-mailclient niet weergaf. Het bevatte onderscheidende tags met de instructie <code>eval(atob(...))<\/code>, die is ontworpen om JavaScript-code te decoderen en uit te voeren. <\/p>\n\n<p><strong>Overzicht van Cybersecurity <\/strong><br\/>De aanval maakt gebruik van CVE-2024-37383 (CVSS-score: 6,1), een opgeslagen cross-site scripting (XSS)-kwetsbaarheid die is gekoppeld aan SVG-animate-attributen, waardoor willekeurige JavaScript-uitvoering in de webbrowser van het slachtoffer mogelijk is. In wezen kan een aanvaller op afstand kwaadaardige JavaScript-code uitvoeren en toegang krijgen tot gevoelige gegevens door de e-mailontvanger te overtuigen een speciaal vervaardigd bericht te openen. Deze kwetsbaarheid is vanaf mei 2024 verholpen in versies 1.5.7 en 1.6.7.  <\/p>\n\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"728\" height=\"566\" src=\"https:\/\/mailprovider.com\/wp-content\/uploads\/2024\/10\/poc.webp\" alt=\"\" class=\"wp-image-23284\" title=\"\" srcset=\"https:\/\/mailprovider.com\/wp-content\/uploads\/2024\/10\/poc.webp 728w, https:\/\/mailprovider.com\/wp-content\/uploads\/2024\/10\/poc-300x233.webp 300w, https:\/\/mailprovider.com\/wp-content\/uploads\/2024\/10\/poc-710x552.webp 710w\" sizes=\"(max-width: 728px) 100vw, 728px\" \/><\/figure>\n\n<p>Positive Technologies legt uit: &#8220;Door JavaScript-code in te voegen als de waarde voor &#8216;href&#8217;, kunnen we deze op de Roundcube-pagina uitvoeren wanneer een kwaadaardige e-mail wordt geopend.&#8221;<\/p>\n\n<p>In dit geval slaat de JavaScript-payload een lege Microsoft Word-bijlage met de titel &#8216;Road map.docx&#8217; op en haalt vervolgens berichten op van de e-mailserver met behulp van de ManageSieve-plug-in. Het genereert ook een inlogformulier op de weergegeven HTML-pagina, in een poging gebruikers te misleiden om hun Roundcube-inloggegevens in te voeren. <\/p>\n\n<p><strong>Cybersecurity Risico&#8217;s<\/strong><br\/>In de laatste fase van de aanval worden de buitgemaakte gebruikersnamen en wachtwoorden verzonden naar een externe server die wordt gehost op Cloudflare, ge\u00efdentificeerd als &#8220;libcdn [.]org.&#8221;<\/p>\n\n<p>Hoewel de identiteit van de aanvallers onzeker blijft, zijn eerdere kwetsbaarheden in Roundcube uitgebuit door verschillende hackgroepen, waaronder APT28, Winter Vivern en TAG-70.<\/p>\n\n<p>Positive Technologies merkte op: &#8220;Hoewel Roundcube-webmail niet de meest gebruikte e-mailclient is, is het een doelwit voor hackers vanwege het veelgebruikte door overheidsinstanties. Misbruik van deze software kan leiden tot aanzienlijke schade, waardoor cybercriminelen gevoelige informatie kunnen stelen.&#8221;<\/p>\n\n<p>Bij MailProvider geven we prioriteit aan uw veiligheid door de hoogste beveiligingsnormen te implementeren om uw e-mailcommunicatie te beschermen. Onze systemen worden grondig getest op de nieuwste bedreigingen en kwetsbaarheden, zodat ze bestand zijn tegen aanvallen zoals phishing en cross-site scripting (XSS). We maken gebruik van geavanceerde versleutelingsmethoden, veilige authenticatieprotocollen en regelmatige beveiligingsaudits om uw gevoelige informatie te beschermen. Met <a href=\"https:\/\/mailprovider.com\/nl\/oplossingen\/\" data-type=\"link\" data-id=\"https:\/\/mailprovider.com\/features\/\">MailProvider<\/a> kunt u erop vertrouwen dat uw gegevens in veilige handen zijn, zodat u zich kunt concentreren op wat het belangrijkst is: uw communicatie.   <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bedreigingsactoren maken misbruik van een gepatcht beveiligingslek in Roundcube-webmail om inloggegevens te stelen via phishing-e-mails. De aanval, ge\u00efdentificeerd door Positive Technologies, maakt gebruik van een opgeslagen XSS-kwetsbaarheid (CVE-2024-37383) die kwaadaardig JavaScript uitvoert wanneer een gebruiker een speciaal vervaardigd bericht opent. Dit probleem is verholpen in versies 1.5.7 en 1.6.7 die in mei 2024 zijn uitgebracht.   <\/p>\n","protected":false},"author":1,"featured_media":24697,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[66],"tags":[],"class_list":["post-26513","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-e-mail-beveiliging"],"_links":{"self":[{"href":"https:\/\/mailprovider.com\/nl\/wp-json\/wp\/v2\/posts\/26513","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mailprovider.com\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mailprovider.com\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mailprovider.com\/nl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/mailprovider.com\/nl\/wp-json\/wp\/v2\/comments?post=26513"}],"version-history":[{"count":0,"href":"https:\/\/mailprovider.com\/nl\/wp-json\/wp\/v2\/posts\/26513\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mailprovider.com\/nl\/wp-json\/wp\/v2\/media\/24697"}],"wp:attachment":[{"href":"https:\/\/mailprovider.com\/nl\/wp-json\/wp\/v2\/media?parent=26513"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mailprovider.com\/nl\/wp-json\/wp\/v2\/categories?post=26513"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mailprovider.com\/nl\/wp-json\/wp\/v2\/tags?post=26513"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}