Roundcube auf Alarm zwei ausgenutzte Sicherheitslücken zwingen bereits zum Parken und Aussetzen von Zehntausenden von Einrichtungen

Veröffentlicht 4 min de lectura 197 Lesen

Roundcube Webmail, der Web-basierte Mail-Client, der seit Jahren mit Millionen von Servern und seit 2008 als Standard-Schnittstelle in cPanel integriert ist, wurde aus Gründen, die jeder Systemmanager ernst nehmen sollte, wieder im Mittelpunkt der Aufmerksamkeit gestellt. Die United States Infrastructure and Cybersecurity Agency (CISA) fügte kürzlich zwei Roundcube-Versagen in ihren Katalog von naturbelassenen Sicherheitslücken hinzu und gab strenge Anweisungen für Bundesbehörden, Patches dringend anzuwenden.

Der erste festgestellte Fehler ermöglicht die Ausführung von Remote-Code und wird als CVE-2025-49113. Es wurde von den Beamten von Roundcube gepatelt, aber Forscher und Überwachungsorganisationen entdeckten die Ausbeutung kurz nach der Veröffentlichung der Korrektur, die öffentliche Ausschreibungen auf zehntausende von exponierten Einrichtungen motivierte. Das zweite Problem, CVE-2025-68461, ist eine Schwachstelle von cross-site scribing (XSS), die das animate Label in SVG-Dokumenten missbraucht und das hat auch Patch von den Versionen, die Roundcube veröffentlicht, um es zu korrigieren.

Roundcube auf Alarm zwei ausgenutzte Sicherheitslücken zwingen bereits zum Parken und Aussetzen von Zehntausenden von Einrichtungen
Bild generiert mit IA.

Um die Größe des Risikos zu kontextualisieren: Suchmaschinen, die auf internetgebundene Geräte wie Shodan ausgerichtet sind, zeigen Zehntausende von Roundcube-Instanzen, die aus dem öffentlichen Netzwerk zugänglich sind - eine Figur, die den enormen Potentialumfang einer kritischen Schwachstelle in dieser Software anzeigt. Sehen Sie die öffentliche Suche nach Shodan im Zusammenhang mit Roundcube Hier..

Die CISA formierte die Besorgnis in einer offiziellen Ausschreibung, in der sie beide Fehler in ihrer Öffentliche Kommunikation und die Einträge in die Ein Katalog bekannter und ausgenutzter Schwachstellen (KEV), eine Liste der Agentur verwendet, um Verteidigungsmaßnahmen im öffentlichen Sektor zu priorisieren. Darüber hinaus erinnerte die CISA daran, dass es andere historische Sicherheitslücken in Roundcube, die von bösartigen Akteuren ausgenutzt wurden, und das ist der Grund, warum sie diese Familie von Misserfolgen in ihre kontinuierliche Folge.

Die Antwort der Bundesregierung war schnell in Bezug auf die Nachfrage: durch die verbindliche operative Richtlinie bekannt als BOD 22-01 Bundesbehörden wurden aufgefordert, die notwendige Minderung innerhalb von drei Wochen abzuschließen. Diese Eile ist nicht lässig: Schwachstellen in Web-Mail-Schnittstellen sind attraktiv für kriminelle und staatlich unterstützte Gruppen, weil sie relativ direkten Zugang zu Gesprächen und Anmeldeinformationen bieten, und weil viele Einrichtungen für lange Zeit ausgesetzt bleiben.

Roundcube-Beamte veröffentlichten Korrekturen, die Organisationen so bald wie möglich übernehmen müssen; die Korrekturversionen für die unterstützten Zweige sind auf den offiziellen Projektkanälen und in den Start-Repositorien verfügbar. Wenn Sie Roundcube-Server verwalten, ist es wichtig, die Versionen, die Patches enthalten, überprüfen Aufzeichnungen für einen möglichen unberechtigten Zugriff und minimieren die öffentliche Belichtung der Schnittstelle, wo möglich. Das Projektstart-Repository in GitHub steht für den Zugriff auf Publikationen und offizielle Versionen zur Verfügung: Roundcube - Pressemitteilungen.

Dies ist nicht das erste Mal, dass Roundcube als Vektor für anspruchsvolle Kampagnen diente. Historisch haben Akteure mit politischen oder kriminellen Motivationen Fehler dieser Software ausgenutzt, um Verwaltungen und Organisationen zu spionieren. Dieses Muster - öffentliches Versagen, Patch und Betrieb in wenigen Tagen - zeigt eine einfache, aber schmerzhafte Realität: Das Fenster zwischen der Veröffentlichung eines Patches und seiner effektiven Bereitstellung bleibt die Hauptschwäche in der Sicherheit vieler Infrastrukturen.

Roundcube auf Alarm zwei ausgenutzte Sicherheitslücken zwingen bereits zum Parken und Aussetzen von Zehntausenden von Einrichtungen
Bild generiert mit IA.

Aus praktischer Sicht ist die Aktualisierung so bald wie möglich die wesentliche Maßnahme. Darüber hinaus ist es angebracht, die Exposition von Web-Mail-Schnittstellen durch Zugriffsregeln, starke Authentifizierung, Protokollüberwachung und Verpflichtungsindikatoren Analyse zu verschärfen. Es wird auch empfohlen, dass Sicherheitsbeamte offizielle Informationsquellen und Kataloge, wie die oben erwähnte CISA-Liste, konsultieren, um Aktionen zu priorisieren, die auf dem realen Risiko und dem Vorhandensein der Software in ihrer Umgebung beruhen.

Die Lektion, die diese Folge hinterlässt, ist klar: Auch weit verbreitete und langjährige Werkzeuge können zu einem systemischen Risiko werden, wenn die Updates nicht schnell angewendet werden und wenn die Telemetrie bei ihrer Exposition nicht in die Sicherheitsprozesse integriert ist. Die Software auf dem neuesten Stand zu halten, die Oberfläche zu reduzieren und die Umgebungen aktiv zu überwachen sind praktisch, dass zusammen den Unterschied zwischen einem geschützten Patch und einem Patch, der zu spät kommt.

Empfohlene Quellen und Lesungen: Eingang des CISA zur Aufnahme dieser Schwachstellen in seinen Katalog Hier., technische Details in der National Vulnerability Datenbank für CVE-2025-49113 und CVE-2025-68461, die öffentliche Suche nach Roundcubes Shodan und das offizielle Roundcube Launch Repository in GitHub.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.