Roundcube alerta duas vulnerabilidades exploradas obrigam a adesivos já e expõem dezenas de milhares de instalações

Publicada 4 min de lectura 198 leituras

Roundcube Webmail, o cliente de e-mail baseado na web que há anos acompanha milhões de servidores e que desde 2008 se integra como interface padrão em cPanel, voltou a situar-se no centro da atenção por razões que qualquer responsável por sistemas deveria levar a sério. A Agência de Segurança de Infra-estruturas e Cibersegurança dos EUA (CISA) acrescentou recentemente duas falhas do Roundcube ao seu catálogo de vulnerabilidades exploradas na natureza e deu instruções rigorosas para que as agências federais apliquem adesivos com urgência.

O primeiro erro assinalado permite a execução remota de código e aparece registrado como CVE-2025-49113. Foi adesivo pelos responsáveis do Roundcube, mas pesquisadores e organizações de monitoramento detectaram exploração pouco depois de a correção ser publicada, o que motivou alertas públicos sobre dezenas de milhares de instalações expostas. O segundo problema, CVE-2025-68461, é uma vulnerabilidade de cross-site scripting (XSS) que abusa da etiqueta animate em documentos SVG e que também tem adesivo disponível desde as versões que Roundcube publicou para corrigi-la.

Roundcube alerta duas vulnerabilidades exploradas obrigam a adesivos já e expõem dezenas de milhares de instalações
Imagem gerada com IA.

Para contextualizar a magnitude do risco: motores de busca orientados para dispositivos conectados à Internet como Shodan mostram dezenas de milhares de instâncias do Roundcube acessíveis da rede pública – um número que indica o enorme alcance potencial de qualquer vulnerabilidade crítica neste software. A pesquisa pública de Shodan relacionada ao Roundcube pode ser consultada aqui.

CISA formalizou a preocupação em um alerta oficial que incluiu ambas as falhas em sua Comunicação pública e acrescentou as entradas ao Catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV), uma lista que a agência usa para priorizar ações defensivas no setor público. Além disso, CISA lembrou que existem outras vulnerabilidades históricas no Roundcube que foram aproveitadas por atores maliciosos, e por isso incluiu essa família de falhas em seu seguimento contínuo.

A resposta do governo federal foi rápida em termos de exigência: através da directiva operacional vinculativa conhecida como BOD 22-01, foi ordenado às agências civis federais que completem as mitigações necessárias no prazo de três semanas. Essa pressa não é casual: as vulnerabilidades em interfaces de e-mail web são atraentes para criminosos e grupos patrocinados por estados porque oferecem acesso relativamente direto a conversas e credenciais, e porque muitas instalações continuam expostas durante longos períodos.

Os responsáveis pelo Roundcube publicaram correcções que as organizações devem adoptar quanto mais cedo; as versões correctas para os ramos suportados estão disponíveis nos canais oficiais do projeto e nos repositórios de lançamento. Se você administra servidores com Roundcube, é imprescindível atualizar as versões que incluem os adesivos, revisar registros em busca de possíveis acessos não autorizados e minimizar a exposição pública da interface quando possível. Para acessar as publicações e versões oficiais, você pode consultar o repositório de lançamentos do projeto no GitHub: Roundcube - Releases.

Não é a primeira vez que Roundcube serve de vetor para campanhas sofisticadas. Historicamente, atores com motivações políticas ou criminosos exploraram falhas deste software para espiar administrações e organizações. Este padrão - o público, o adesivo e a exploração em poucos dias - sublinha uma realidade simples, mas dolorosa: a janela entre a publicação de um adesivo e a sua implantação eficaz continua a ser o principal ponto fraco na segurança de muitas infra-estruturas.

Roundcube alerta duas vulnerabilidades exploradas obrigam a adesivos já e expõem dezenas de milhares de instalações
Imagem gerada com IA.

De um ponto de vista prático, actualizar o mais rapidamente possível é a medida essencial. Além disso, é conveniente endurecer a exposição de interfaces web de correio através de regras de acesso, autenticação forte, monitoramento de logs e análise de indicadores de compromisso. Também é recomendável que os responsáveis pela segurança consultem fontes de inteligência e catálogos oficiais, como a lista de CISA acima mencionada, para priorizar ações segundo o risco real e a presença do software em seu ambiente.

A lição que este episódio deixa é clara: até mesmo ferramentas amplamente implantadas e de longa trajetória podem se tornar um risco sistémico se as atualizações não forem aplicadas rapidamente e se a telemetria sobre sua exposição não for integrada nos processos de segurança. Manter o software por dia, reduzir a superfície exposta e monitorar ativamente os ambientes são práticas que, em conjunto, fazem a diferença entre um adesivo que protege e um adesivo que chega tarde demais.

Fontes e leituras recomendadas: a entrada de CISA sobre a inclusão dessas vulnerabilidades em seu catálogo aqui, detalhes técnicos no National Vulnerability Database para CVE-2025-49113 e CVE-2025-68461, a busca pública de instâncias do Roundcube em Shodan e o repositório oficial de lançamentos do Roundcube GitHub.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.