Los Estados Unidos. Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) recientemente adicional una vulnerabilidad en el software de correo electrónico Roundcube a sus vulnerabilidades explotadas conocidas (KEV). Identificado como CVE-2023-43770 con una puntuación CVSS de 6.1, esta cross-site scripting (XSS) vulnerabilidad ha sido explotado activamente en la naturaleza.
CVE-2023-43770 en detalle
La vulnerabilidad, según lo descrito por CISA y la base de datos nacional de vulnerabilidad (NVD), gira en torno al mal manejo de enlaces en mensajes de texto sin formato dentro de Roundcube Webmail. Esta laguna jurídica conduce potencialmente a secuencias de comandos persistentes entre sitios (XSS) ataques, arriesgando así la divulgación de información a través de referencias de enlaces maliciosos.
Versiones de Roundcube afectadas
Versiones de Roundcube anteriores a 1.4.14, 1.5.x antes 1.5.4, y 1.6.x antes 1.6.3 Se ha confirmado que son susceptibles a esta vulnerabilidad.. Sin embargo, Los mantenedores de Roundcube solucionaron rápidamente el problema con el lanzamiento de la versión. 1.6.3 en septiembre 15, 2023. El crédito por descubrir e informar esta vulnerabilidad es para el investigador de seguridad de Zscaler, Niraj Shivtarkar..
Si bien los detalles de la explotación CVE-2023-43770 siguen sin revelarse, En incidentes anteriores se han visto vulnerabilidades de clientes de correo electrónico basados en la web utilizadas como armas por actores de amenazas., incluidos grupos vinculados a Rusia como APT28 y Vivern de invierno. El impacto potencial de dicha explotación subraya la urgencia de que los usuarios y las organizaciones prioricen las medidas de seguridad..
En respuesta a esta amenaza, U.S. Poder Ejecutivo Civil Federal (FCEB) Se ha ordenado a las agencias que implementen las correcciones proporcionadas por los proveedores antes de marzo. 4, 2024. Este mandato tiene como objetivo fortalecer las redes contra posibles amenazas cibernéticas derivadas de la vulnerabilidad identificada..