image

85.000 RoundCube-mailservers bevatten actief misbruikt RCE-lek

dinsdag 10 juni 2025, 09:21 door Redactie, 2 reacties

Wereldwijd zijn er ruim 85.000 RoundCube-mailservers die een actief misbruikte kwetsbaarheid bevatten die remote code execution (RCE) mogelijk maakt, waarvan meer dan zeventienhonderd in Nederland. Dat stelt The Shadowserver Foundation op basis van eigen onderzoek. Roundcube is opensource-webmailsoftware en wordt door allerlei organisaties gebruikt.

De software blijkt url-parameters niet goed te controleren, wat tot 'PHP Object Deserialization' kan leiden. Dit maakt het mogelijk voor aanvallers om code op de server uit te voeren. Misbruik vereist dat de aanvaller zich op de mailserver kan authenticeren. Dit kan door bijvoorbeeld inloggegevens van een gebruiker te stelen. Deze voorwaarde doet weinig af aan de impact van het beveiligingslek (CVE-2025-49113). Die is namelijk op een schaal van 1 tot en met 10 beoordeeld met een 9.9.

Vorige week verscheen er een beveiligingsupdate voor de software. Exploitcode werd na het uitkomen van de update op internet aangeboden. Het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security meldt dat aanvallers actief misbruik van de kwetsbaarheid maken. Ondanks de beschikbaarheid van een update blijkt dat veel organisaties die nog niet hebben geïnstalleerd.

The Shadowserver Foundation, een stichting die zich bezighoudt met de bestrijding van cybercrime, doet geregeld onderzoek naar online kwetsbare systemen. Bij de laatste scan werd gezocht naar RoundCube-mailservers. Dit leverde ruim 85.000 kwetsbare systemen op die de update voor CVE-2025-49113 missen. In Nederland gaat het om 1721 servers. Organisaties worden opgeroepen hun installaties te updaten.

Reacties (2)
Gisteren, 09:29 door Anoniem
Belangrijke randvoorwaarde bij deze kwetsbaarheid is dat dit een geauthentiseerde kwetsbaarheid is. Naast een kwetsbare versie zijn dus ook geldige logingegevens nodig. In de praktijk worden aanvallen op dit soort e-mail website kwetsbaarheden gericht op grotere organisaties en door gebruik te maken van uitgelekte of buitgemaakte logingegevens. Met die kanttekening zullen zeker niet alle 85K Roundcube installaties daadwerkelijk gecompromitteerd worden.
Gisteren, 16:25 door Briolet
Door Anoniem: … Naast een kwetsbare versie zijn dus ook geldige logingegevens nodig.….

Maar je hebt genoeg aan het account "test" met wachtwoord "test". Hoevaak komt het wel niet voor dat zulke accounts actief blijven onder het mom dat er toch geen belangrijke mail in dat account staat.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.