Новости компьютерной безопасности:

  Latest News

Hackers Exploiting Roundcube XSS Vulnerability To Steal Login Credentials

С сайта: Vulnerability(cybersecuritynews.com)

Hackers Exploiting Roundcube XSS Vulnerability To Steal Login Credentials

Author: Guru Baran

Security researchers have uncovered a new phishing campaign targeting users of the popular open-source Roundcube webmail software.

Unknown threat actors are exploiting a now-patched cross-site scripting (XSS) vulnerability to steal login credentials from unsuspecting victims. The vulnerability, tracked as CVE-2024-37383, affects Roundcube versions prior to 1.5.7 and 1.6.x before 1.6.7.

It allows attackers to execute arbitrary JavaScript code in the victim’s browser by sending a specially crafted email containing malicious SVG animate attributes.

Researchers from Positive Technologies discovered the attack in September 2024 when analyzing an email sent to a governmental organization in a Commonwealth of Independent States (CIS) country.

The email, which was originally sent in June 2024, appeared empty but contained hidden malicious code. The attackers exploited the vulnerability by inserting JavaScript code as the value for the “href” attribute in SVG animate tags.

When a victim opens the malicious email using a vulnerable Roundcube client, the injected code executes in the context of the webmail application.

The malicious payload performs several actions:

  1. Saves an empty Word document named “Road map.docx”
  2. Attempts to retrieve messages from the mail server using the ManageSieve plugin
  3. Injects a fake login form into the Roundcube interface to capture user credentials
  4. Exfiltrates the stolen username and password to a attacker-controlled server (libcdn.org)

This attack demonstrates how seemingly innocuous emails can pose significant threats when targeting unpatched systems.

The Roundcube vulnerability was patched in May 2024, but many organizations may still be running vulnerable versions.

While the identity of the threat actors behind this campaign remains unknown, various hacking groups, including APT28, Winter Vivern, and TAG-70, have exploited previous Roundcube vulnerabilities. Government agencies are particularly attractive targets due to their frequent use of Roundcube.

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added CVE-2024-37383 to its Known Exploited Vulnerabilities Catalog, warning that such flaws are common attack vectors for malicious actors.

CISA has ordered U.S. federal agencies to patch affected Roundcube servers by March 4, 2024. Security experts strongly advise all Roundcube users to update to the latest patched versions (1.5.7 or 1.6.7) immediately.

Additionally, users should change their email passwords and clear their browser’s site data for Roundcube as a precaution.

This incident highlights the critical importance of timely software updates, especially for applications handling sensitive information like email.

Organizations using Roundcube or similar webmail solutions should implement robust patch management processes and conduct regular security assessments to mitigate such risks.

As cyber threats continue to evolve, staying vigilant and maintaining up-to-date software remains one of the most effective defenses against credential theft and other malicious activities targeting email systems.



#Cyber_Security_News #Email #Vulnerability #Credential_Theft #Cybersecurity_Alert #Roundcube_XSS

Оригинальная версия на сайте: Hackers Exploiting Roundcube XSS Vulnerability To Steal Login Credentials
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.