جمعه / ۲۳ خرداد / ۱۴۰۴ Friday / 13 June / 2025
×
آسیب‌پذیری بحرانی ۱۰ ساله در Roundcube Webmail، بیش از ۵۳ میلیون سرور را تهدید می‌کند

Roundcube Webmail که بیش از ۵۳ میلیون سرور را تهدید می‌کند

یک آسیب‌پذیری امنیتی بسیار خطرناک و قدیمی در نرم‌افزار Roundcube Webmail کشف شد که به مهاجمین اجازه اجرای کد دلخواه روی سرور را می‌دهد. کاربران باید هرچه سریع‌تر نسخه نرم‌افزار خود را به‌روزرسانی کنند.
Roundcube Webmail که بیش از ۵۳ میلیون سرور را تهدید می‌کند

در تازه‌ترین گزارش‌های امنیت سایبری، یک آسیب‌پذیری بسیار خطرناک و قدیمی در نرم‌افزار محبوب Roundcube Webmail کشف شده است که بیش از یک دهه بدون شناسایی باقی مانده بود. این نقص امنیتی که با شناسه CVE-2025-49113 ثبت شده، به هکرهایی که دسترسی احراز هویت‌شده به سیستم دارند، اجازه می‌دهد به‌طور کاملاً مخرب کد دلخواه خود را روی سرور اجرا کنند و کنترل کامل آن را به دست بگیرند.

جزئیات آسیب‌پذیری

این مشکل از نحوه پردازش ورودی‌های خاص در فایل upload.php ناشی می‌شود؛ جایی که پارامتر _from در URL بدون هیچگونه اعتبارسنجی مناسب دریافت و پردازش می‌شود. این موضوع باعث «سریال‌زدایی ناامن اشیاء PHP» (PHP Object Deserialization) می‌شود؛ وضعیتی که مهاجم می‌تواند با ارسال داده‌های مخرب به سرور، باعث اجرای کد دلخواه خود شود.

یکی از دلایل اصلی این آسیب‌پذیری، نحوه نامگذاری متغیرهای نشست (session) است؛ به‌طوری که شروع نام متغیر با علامت تعجب (!) موجب خراب شدن نشست می‌شود و مهاجم می‌تواند با تزریق بار مخرب، نشست فعلی را آلوده کند.

تأثیر گسترده و سوءاستفاده‌های فعال

بر اساس گزارش شرکت امنیتی FearsOff، این آسیب‌پذیری هم‌اکنون به صورت فعال در حملات سایبری مورد سوءاستفاده قرار گرفته و حتی نمونه‌های بهره‌برداری آن در بازارهای زیرزمینی هکری به فروش می‌رسد. این شرکت وضعیت را “آخرالزمان ایمیلی” توصیف کرده است، زیرا بیش از ۵۳ میلیون میزبان وب‌میل Roundcube در سراسر جهان در معرض خطر قرار دارند.

علاوه بر این، گروه‌های هکری پیشرفته (APT) مانند APT28 و Winter Vivern پیش‌تر نیز از آسیب‌پذیری‌های مختلف Roundcube در حملات پیچیده فیشینگ و جاسوسی استفاده کرده‌اند. به‌عنوان مثال، APT28 چند هفته پیش با بهره‌برداری از آسیب‌پذیری XSS در چند سرور وب‌میل از جمله Roundcube، داده‌های محرمانه‌ای از حساب‌های ایمیل دولتی و شرکت‌های دفاعی در شرق اروپا جمع‌آوری کرده‌اند.

توصیه‌های مهم امنیتی

کارشناسان امنیتی شرکت Positive Technologies و FearsOff توصیه می‌کنند که همه کاربران Roundcube هر چه سریع‌تر نرم‌افزار خود را به نسخه‌های اصلاح شده ۱.۵.۱۰ (نسخه پشتیبانی بلندمدت) و ۱.۶.۱۱ ارتقا دهند. همچنین پیگیری و نظارت دقیق بر فرآیندهای آپلود فایل، فعالیت‌های نشست‌ها و سایر شاخص‌های مشکوک در سیستم‌های مبتنی بر Roundcube از اهمیت ویژه‌ای برخوردار است.

آسیب‌پذیری CVE-2025-49113 به‌خاطر قدمت طولانی بدون شناسایی، تاثیر بسیار گسترده‌ای دارد و در صورت عدم رسیدگی فوری می‌تواند به نفوذهای عمیق و کنترل کامل سیستم‌های ایمیلی منجر شود. سازمان‌ها و کاربران Roundcube باید ضمن به‌روزرسانی سریع، اقدامات پیشگیرانه امنیتی را به طور جدی در دستور کار خود قرار دهند تا از تبدیل شدن به قربانی این حملات پیشگیری کنند.

نوشته های مشابه
۲۹۵ آدرس IP مخرب حملات هماهنگ Brute‑Force به Apache Tomcat Manager
حمله هماهنگ Brute‑Force با 295 IP مخرب علیه پنل Apache Tomcat

۲۹۵ آدرس IP مخرب حملات هماهنگ Brute‑Force به Apache Tomcat Manager

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *