>> サイバーニュース > CVE-2023-5631 in Roundcube Webmail Software Exploited
サイバーニュース

Roundcube Web メール ソフトウェアの CVE-2023-5631 が悪用される

セキュリティ研究者は、脅威アクター グループ Winter Vivern を発見しました。, TA473 および UAC とも呼ばれます-0114, 特定のものを悪用している ゼロデイ脆弱性.

当該脆弱性はCVE-2023-5631です。, CVSSスコアが 5.4 Roundcube ウェブメール ソフトウェアで, 10月に悪用された 11, 2023. ESETの研究者Matthieu Faou氏は脅威レベルの高まりを強調した, Winter Vivern は以前 Roundcube と Zimbra の既知の脆弱性に依存していたと述べています, 公開されている概念実証を使用して.

Roundcube Web メール ソフトウェアの CVE-2023-5631 が悪用される

Roundcube で CVE-2023-5631 を悪用する Winter Vivern

ウィンター・ビバーン, ベラルーシとロシアの利益と一致する, ウクライナをターゲットにした, ポーランド, ここ数カ月間、ヨーロッパとインド各地の政府機関. 特に, このグループは Roundcube の別の欠陥を悪用しました (CVE-2020-35730) 8月と9月に, オープンソースのウェブメール ソフトウェアを標的とする APT28 に次ぐ 2 番目の国家グループとなる.




新たに発見された脆弱性, CVE-2023-5631, 保存されたクロスサイト スクリプティングの欠陥です. この問題の修正は 10 月にリリースされました 16, 2023. この攻撃には、HTML ソース コード内に Base64 でエンコードされたペイロードを含むフィッシング メッセージが含まれています。, 被害者が Web ブラウザでメッセージを表示すると、任意の JavaScript コードが実行されます。.

ESET の Faou が攻撃チェーンを詳しく説明, 特別に細工された電子メール メッセージが、Roundcube ユーザーのブラウザに任意の JavaScript コードの読み込みを引き起こすことを明らかにしました。. 第 2 段階の JavaScript (検査日.js) ローダーとして機能します, コマンドアンドコントロールへの電子メールメッセージの流出を容易にする最終ペイロードの実行を可能にする (C2) サーバ.

Winter Vivern のツールセットは比較的洗練されていないにもかかわらず、, このグループはその執拗さにより重大な脅威となっている, 定期的なフィッシングキャンペーン, 既知の脆弱性を持つインターネットに接続されたアプリケーションの蔓延. Faou 氏は、この脅威アクターによってもたらされるリスクを軽減するために、迅速なアップデートの重要性を強調しました。.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します