Уязвимости в Roundcube Webmail позволяли воровать пароли и письма - «Новости» » Интернет технологии
sitename
Малварь Webrat маскируется под эксплоиты и распространяется через GitHub - «Новости»
Малварь Webrat маскируется под эксплоиты и распространяется через GitHub - «Новости»
Исследователь проник в систему распознавания автомобильных номеров в Узбекистане - «Новости»
Исследователь проник в систему распознавания автомобильных номеров в Узбекистане - «Новости»
Для покупки SIM-карты в Южной Корее придется пройти биометрическую проверку - «Новости»
Для покупки SIM-карты в Южной Корее придется пройти биометрическую проверку - «Новости»
В результате операции Sentinel в странах Африки арестованы 574 киберпреступника - «Новости»
В результате операции Sentinel в странах Африки арестованы 574 киберпреступника - «Новости»
«Хакеры.RU»: первая часть книги в продаже, вторая — уже на подходе - «Новости»
«Хакеры.RU»: первая часть книги в продаже, вторая — уже на подходе - «Новости»
Легендарный создатель 3,5-дюймовых HDD вернулся и представил на CES 2026 флешки и не только - «Новости сети»
Легендарный создатель 3,5-дюймовых HDD вернулся и представил на CES 2026 флешки и не только - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Blade Runner встречает Fallout: New Vegas в геймплейном трейлере ретрофутуристического экшена ExeKiller - «Новости сети»
Blade Runner встречает Fallout: New Vegas в геймплейном трейлере ретрофутуристического экшена ExeKiller - «Новости сети»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
Масштабный взлом Rainbow Six Siege привел к отключению серверов, банам и раздаче внутриигровой валюты - «Новости»
Масштабный взлом Rainbow Six Siege привел к отключению серверов, банам и раздаче внутриигровой валюты - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Учебник CSS » Преимущества стилей » Уязвимости в Roundcube Webmail позволяли воровать пароли и письма - «Новости»

Специалисты компании Sonar предупредили об опасных уязвимостях в Roundcube Webmail, которые могут использоваться для выполнения вредоносного jаvascript в браузере жертвы и кражи конфиденциальной информации из ее аккаунта при определенных обстоятельствах.


«Когда жертва просматривает вредоносное письмо в Roundcube, отправленное злоумышленником, тот получает возможность выполнить произвольный jаvascript в браузере жертвы, — рассказывают исследователи. — Злоумышленники могут использовать эту уязвимость для кражи писем, контактов и пароля жертвы, а также для отправки писем с ее аккаунта».


В общей сложности 4 августа 2024 года в Roundcube версий 1.6.8 и 1.5.8  были устранены три уязвимости:



  • CVE-2024-42008 — XSS-проблема, связанная с вредоносными вложениями с опасным хедером Content-Type;

  • CVE-2024-42009 — еще один XSS-баг, возникающий при постобработке уже очищенного HTML-контента;

  • CVE-2024-42010 — утечка информации, возникающая из-за недостаточной фильтрации CSS.


Как уже было сказано выше, успешная эксплуатация этих уязвимостей может позволить неавторизованным злоумышленникам воровать чужую электронную почту и контакты, а также отправлять письма с аккаунта жертвы, но только после просмотра специально подготовленного вредоносного письма в Roundcube.


«Злоумышленники могут закрепиться в браузере жертвы после перезапуска, что позволит им постоянно перехватывать письма или украсть пароль жертвы при следующем его вводе.


Для успешной атаки на критическую XSS-уязвимость CVE-2024-42009 не требуется никаких действий со стороны пользователя, кроме просмотра письма от злоумышленника.


Чтобы эксплуатировать CVE-2024-42008 со стороны жертвы потребуется всего один клик, но злоумышленник может сделать это взаимодействие неочевидным для пользователя», — предупредили эксперты Sonar.


Дополнительные технические подробности об этих уязвимостях пока не раскрываются, чтобы дать пользователям больше времени на установку обновлений, а также в свете того, что проблемы Roundcube Webmail неоднократно использовались в атаках такими хак-группами, как APT28, Winter Vivern и TAG-70.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Специалисты компании Sonar предупредили об опасных уязвимостях в Roundcube Webmail, которые могут использоваться для выполнения вредоносного jаvascript в браузере жертвы и кражи конфиденциальной информации из ее аккаунта при определенных обстоятельствах. «Когда жертва просматривает вредоносное письмо в Roundcube, отправленное злоумышленником, тот получает возможность выполнить произвольный jаvascript в браузере жертвы, — рассказывают исследователи. — Злоумышленники могут использовать эту уязвимость для кражи писем, контактов и пароля жертвы, а также для отправки писем с ее аккаунта». В общей сложности 4 августа 2024 года в Roundcube версий 1.6.8 и 1.5.8 были устранены три уязвимости: CVE-2024-42008 — XSS-проблема, связанная с вредоносными вложениями с опасным хедером Content-Type; CVE-2024-42009 — еще один XSS-баг, возникающий при постобработке уже очищенного HTML-контента; CVE-2024-42010 — утечка информации, возникающая из-за недостаточной фильтрации CSS. Как уже было сказано выше, успешная эксплуатация этих уязвимостей может позволить неавторизованным злоумышленникам воровать чужую электронную почту и контакты, а также отправлять письма с аккаунта жертвы, но только после просмотра специально подготовленного вредоносного письма в Roundcube. «Злоумышленники могут закрепиться в браузере жертвы после перезапуска, что позволит им постоянно перехватывать письма или украсть пароль жертвы при следующем его вводе. Для успешной атаки на критическую XSS-уязвимость CVE-2024-42009 не требуется никаких действий со стороны пользователя, кроме просмотра письма от злоумышленника. Чтобы эксплуатировать CVE-2024-42008 со стороны жертвы потребуется всего один клик, но злоумышленник может сделать это взаимодействие неочевидным для пользователя», — предупредили эксперты Sonar. Дополнительные технические подробности об этих уязвимостях пока не раскрываются, чтобы дать пользователям больше времени на установку обновлений, а также в свете того, что проблемы Roundcube Webmail неоднократно использовались в атаках такими хак-группами, как APT28, Winter Vivern и TAG-70.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: