Новости компьютерной безопасности:

  Latest News

Hackers Exploiting Roundcube Vulnerability to Steal User Credentials

С сайта: Vulnerability(cybersecuritynews.com)

Hackers Exploiting Roundcube Vulnerability to Steal User Credentials

Author: Kaaviya

A sophisticated spear phishing campaign targeting Polish organizations, where threat actors successfully exploited the CVE-2024-42009 vulnerability in Roundcube webmail systems. 

The attack enables JavaScript execution upon opening malicious emails, leading to credential theft through an advanced Service Worker-based approach.

Security researchers attribute this campaign to UNC1151, a threat group associated with Belarusian government operations and potentially Russian intelligence services, marking their first recorded exploitation of this specific vulnerability.

Roundcube Vulnerability Exploited
According to CERT Polska reports, the attack leverages CVE-2024-42009, a critical vulnerability in Roundcube that allows arbitrary JavaScript execution when users open specially crafted email messages. 

The vulnerability stems from inadequate HTML sanitization processes that fail to properly remove dangerous elements and attributes capable of executing malicious code.

The attackers employed a two-stage JavaScript payload delivery mechanism. The initial exploit code is embedded within the email’s HTML structure:

cyber security news
This code exploits the CSS animation functionality to execute JavaScript that registers a Service Worker in the victim’s browser. 

Service Workers are legitimate browser features that allow JavaScript to run in the background and intercept network requests, making them particularly effective for credential harvesting operations.

The second stage involves the Service Worker capturing authentication attempts through event listeners:

cyber security news
This sophisticated approach allows attackers to maintain persistence and capture credentials without disrupting normal user authentication flows.

Security analysts have attributed this campaign to UNC1151 with high confidence based on technical indicators and operational patterns. 

UNC1151 is a threat cluster previously linked to Belarusian government operations, with some intelligence sources suggesting connections to Russian intelligence services.

The campaign utilized convincing social engineering tactics, employing urgent invoice-related subjects such as “[!IMPORTANT] Invoice to reservation number: S2500650676” to encourage immediate user interaction. 

cyber security news
The emails masqueraded as legitimate business communications requesting invoice processing for travel reservations, targeting Polish entities specifically.

Additionally, researchers have identified CVE-2025-49113, a newly discovered Roundcube vulnerability that allows authenticated attackers to execute code and potentially compromise entire webmail servers. 

While not yet observed in active exploitation, this vulnerability could create devastating attack chains when combined with credential harvesting techniques.

Mitigation 
Organizations utilizing Roundcube must immediately update to the latest versions (1.6.11 or 1.5.10) to address the exploited vulnerability. 

The attack specifically targets outdated installations that lack recent security patches.

Organizations must also unregister any installed Service Workers by navigating to webmail websites, opening developer tools (F12), accessing Applications → Service Workers, and clicking Unregister.

Affected users should undergo mandatory password resets and undergo a comprehensive review of their activity.

IoC
Sender addressirina.vingriena@gmail[.]com
julitaszczepanska38@gmail[.]comSMTP sources address2001:67c:e60:c0c:192:42:116:216Email subject[!WAZNE] Faktura do numeru rezerwacji: S2500650676 70cea07c972a30597cda7a1d3cd4cd8f75acad75940ca311a5a2033e6a1dd149, Delivery reportsha256 and name of attached JS fileCredential harvesting domain used by the attackera.mpk-krakow[.]pl


#Cyber_Security #Cyber_Security_News #Phishing #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Hackers Exploiting Roundcube Vulnerability to Steal User Credentials
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.