Een cross-site scripting (XSS) kwetsbaarheid in Rouncube Webmail is of wordt nog altijd misbruikt bij aanvallen, zo meldt het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security. Roudcube is opensource-webmailsoftware en wordt door allerlei organisaties gebruikt.
Een kwetsbaarheid in de software maakt het mogelijk om via een malafide XML-bijlage XSS-aanvallen uit te voeren. Verdere details over het beveiligingslek zijn niet gegeven. Het probleem (CVE-2020-13965) werd vier jaar geleden al door Roundcube verholpen. Het CISA waarschuwt nu echter dat aanvallers de kwetsbaarheid actief bij aanvallen gebruiken of hebben gebruikt. Iets dat niet eerder bekend was.
Details over de aanvallen zijn niet door het CISA gegeven. Afgelopen oktober meldde antivirusbedrijf ESET nog dat aanvallers een andere Roudcube XSS-kwetsbaarheid gebruikten voor het stelen van e-mail. Door het versturen van een malafide e-mail kan een aanvaller JavaScript in de browser van het slachtoffer uitvoeren en vervolgens alle e-mails in zijn of haar e-mailaccount stelen. Volgens ESET waren deze aanvallen het werk van een spionagegroep genaamd Winter Vivern.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.