image

Roundcube Webmail XSS-lek laat aanvaller e-mailaccounts overnemen

vrijdag 2 januari 2026, 11:42 door Redactie, 6 reacties

Een kwetsbaarheid in Roundcube Webmail maakt het mogelijk voor aanvallers om op afstand e-mailaccounts over te nemen. Beveiligingslekken in RoundCube zijn in het verleden vaker gebruikt bij aanvallen en de Poolse overheid spreekt van een gevaarlijke kwetsbaarheid. Er zijn updates beschikbaar om het probleem te verhelpen. Roundcube is opensource-webmailsoftware en wordt door allerlei organisaties gebruikt.

Het beveiligingslek (CVE-2025-68461), gevonden door een onderzoeker van securitybedrijf CrowdStrike, betreft een cross-site scripting (XSS) probleem. Het zorgt ervoor dat een aanvaller door het versturen van een e-mail met een speciaal geprepareerd SVG-bestand JavaScript-code in de browser van een gebruiker kan uitvoeren. Zo is het bijvoorbeeld mogelijk om e-mails te stelen of zelfs een e-mailaccount over te nemen, zo waarschuwt het Nationaal Cyber Security Centrum (NCSC). Organisaties worden opgeroepen om te updaten naar versies 1.6.12 en 1.5.12.

Reacties (6)
02-01-2026, 17:24 door Anoniem
Er zijn updates beschikbaar om het probleem te verhelpen.

Ik heb gister een lek gevonden in MS-DOS 5.0 + Windows 3.10. Mensen moeten even upgraden naar Windows 11 om het lek te verhelpen.

Moraal: Wie niet geregeld updates draait, is lek. Wow wat een inzicht! Dat weet inderdaad vast niemand hier!
02-01-2026, 20:54 door Anoniem
En als je te snel update, heb je performance degradaties, wordt je gebruikt als trial tester etc
03-01-2026, 00:44 door Anoniem
Het punt is dat deze software zelden los gedraaid wordt want het is anders te barebones voor de doelgroep namelijk isp klanten. Het laatste (van bedrijfskant) wat je wilt is dat een update van je webmail de boel platlegt want dat ga je merken in je supportdesk workload. Dus ja updaten zeker doen maar wel via een goed uitgewerkt en getest traject.

Ook heb ik meerdere keren meegemaakt dat software leveranciers een lts leverde maar dat bepaalde patches toch niet mee werden genomen naar lagere versie. dan heb je twee keuzes. 1 zelf code schrijven maar die wordr overschreven bij een update of 2 release candidate omhoog gaan met mogelijk ux ui veranderingen die je eerst in je kb kwijt moet voordat klanten inbellen.

Updaten is niet altijd zo simpel als het voor gehouden wordt. Dit exact zelfde probleem met svg zat 3 jaar geleden ook in horde. Sterker nog duizenden ISP zijn overgaan van horde naar roundcube omdat upstream provider stekker eruit trok

Wat ik echter niet begrijp is waarom roundcube niet hun les daar uitgeleerd heeft. Ik meen me nog te herinneren dat we via upstream in combi met statement roundcube waren verzekerd dat het niet kwetsbaar voor deze aanval was. Dus dat wordt even duiken in de correspondentie hier als ik op kantoor weer ben.

Leuk begin van eerste werkdag na de vakantie zullen we maar zeggen.
03-01-2026, 12:32 door Briolet
Door Anoniem: Updaten is niet altijd zo simpel als het voor gehouden wordt. …

Precies. Bij mij is Roundcube onderdeel van het mail pakket van mijn nas. Alles zit op een andere locatie dan standaard zodat je moet wachten tot de nas leverancier Roudcube update. En snel zijn ze er doorgaans niet mee.
03-01-2026, 23:08 door Lizard
Deze update is al sinds 13 december beschikbaar: https://roundcube.net/news/2025/12/13/security-updates-1.6.12-and-1.5.12

De CVE is op 18 december aangemaakt, ik vind dat het NCSC hier wel wat sneller op had kunnen reageren. Hun melding is van 31 dec.
04-01-2026, 11:41 door Anoniem
Door Anoniem:
Er zijn updates beschikbaar om het probleem te verhelpen.

Ik heb gister een lek gevonden in MS-DOS 5.0 + Windows 3.10. Mensen moeten even upgraden naar Windows 11 om het lek te verhelpen.

Moraal: Wie niet geregeld updates draait, is lek. Wow wat een inzicht! Dat weet inderdaad vast niemand hier!

Dit is niet bedoeld als inzicht, maar als aansporing.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.