Ga naar inhoud

Aanbevolen berichten

Geplaatst:

Wereldwijd zijn er ruim 85.000 RoundCube-mailservers die een actief misbruikte kwetsbaarheid bevatten die remote code execution (RCE) mogelijk maakt, waarvan meer dan zeventienhonderd in Nederland. Dat stelt The Shadowserver Foundation op basis van eigen onderzoek. Roundcube is opensource-webmailsoftware en wordt door allerlei organisaties gebruikt.

De software blijkt url-parameters niet goed te controleren, wat tot 'PHP Object Deserialization' kan leiden. Dit maakt het mogelijk voor aanvallers om code op de server uit te voeren. Misbruik vereist dat de aanvaller zich op de mailserver kan authenticeren. Dit kan door bijvoorbeeld inloggegevens van een gebruiker te stelen. Deze voorwaarde doet weinig af aan de impact van het beveiligingslek (CVE-2025-49113). Die is namelijk op een schaal van 1 tot en met 10 beoordeeld met een 9.9.

Vorige week verscheen er een beveiligingsupdate voor de software. Exploitcode werd na het uitkomen van de update op internet aangeboden. Het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security meldt dat aanvallers actief misbruik van de kwetsbaarheid maken. Ondanks de beschikbaarheid van een update blijkt dat veel organisaties die nog niet hebben geïnstalleerd.

The Shadowserver Foundation, een stichting die zich bezighoudt met de bestrijding van cybercrime, doet geregeld onderzoek naar online kwetsbare systemen. Bij de laatste scan werd gezocht naar RoundCube-mailservers. Dit leverde ruim 85.000 kwetsbare systemen op die de update voor CVE-2025-49113 missen. In Nederland gaat het om 1721 servers. Organisaties worden opgeroepen hun installaties te updaten.

 

bron: https://www.security.nl

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.