Zuhause > Cyber ​​Aktuelles > CVE-2023-5631 in Roundcube Webmail Software Exploited
CYBER NEWS

CVE-2023-5631 in der Roundcube-Webmail-Software ausgenutzt

Sicherheitsforscher entdeckten, dass die Bedrohungsakteurgruppe Winter Vivern, auch bekannt als TA473 und UAC-0114, nutzt ein bestimmtes aus Zero-Day-Schwachstelle.

Die besagte Schwachstelle ist CVE-2023-5631, mit einem CVSS-Score von 5.4 in der Webmail-Software Roundcube, die im Oktober ausgenutzt wurde 11, 2023. ESET-Forscher Matthieu Faou betonte die erhöhte Bedrohungslage, Darin heißt es, dass Winter Vivern sich zuvor auf bekannte Schwachstellen in Roundcube und Zimbra verlassen habe, mit öffentlich zugänglichen Proof-of-Concept.

CVE-2023-5631 in der Roundcube-Webmail-Software ausgenutzt

Wintervivern nutzt CVE-2023-5631 in Roundcube aus

Wintervivern, im Einklang mit den Interessen Weißrusslands und Russlands stehen, hat die Ukraine ins Visier genommen, Polen, und Regierungsbehörden in ganz Europa und Indien in den letzten Monaten. Vor allem, Diese Gruppe nutzte einen weiteren Roundcube-Fehler aus (CVE-2020-35730) im August und September, Damit ist es nach APT28 die zweite nationalstaatliche Gruppe, die die Open-Source-Webmail-Software ins Visier nimmt.




Die neu entdeckte Sicherheitslücke, CVE-2023-5631, ist ein gespeicherter Cross-Site-Scripting-Fehler. Eine Lösung für dieses Problem wurde im Oktober veröffentlicht 16, 2023. Bei dem Angriff handelt es sich um eine Phishing-Nachricht mit einer Base64-kodierten Nutzlast im HTML-Quellcode, Dies führt zur Ausführung willkürlichen JavaScript-Codes, wenn das Opfer die Nachricht in einem Webbrowser anzeigt.

Faou von ESET hat die Angriffskette detailliert beschrieben, Dies enthüllt, dass eine speziell gestaltete E-Mail-Nachricht das Laden von beliebigem JavaScript-Code im Browser des Roundcube-Benutzers auslöst. Das JavaScript der zweiten Stufe (checkupdate.js) dient als Lader, Ermöglicht die Ausführung einer endgültigen Nutzlast, die die Exfiltration von E-Mail-Nachrichten an ein Command-and-Control-System erleichtert (C2) Server.

Trotz des relativ einfachen Toolsets von Winter Vivern, Aufgrund ihrer Hartnäckigkeit stellt die Gruppe eine erhebliche Bedrohung dar, Regelmäßige Phishing-Kampagnen, und die Verbreitung internetbasierter Anwendungen mit bekannten Schwachstellen. Faou betonte die Bedeutung zeitnaher Aktualisierungen, um das von diesem Bedrohungsakteur ausgehende Risiko zu mindern.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau