Злоумышленники использовали XSS-уязвимость (CVE-2024-37383) в клиенте Roundcube Webmail для атаки на правительственную организацию одной из стран СНГ, обнаружили аналитики Positive Technologies (PT). Уязвимость была исправлена в мае 2024 года в Roundcube Webmail версий 1.5.7 и 1.6.7. Письмо с эксплойтом было отправлено в июне 2024 года. Roundcube – это браузерный IMAP-клиент с открытым исходным кодом и пользовательским интерфейсом, который делает его похожим на отдельное приложение. CVE-2024-37383 – уязвимость межсайтового скриптинга, которая может быть спровоцирована через атрибуты SVG animate. Межсайтовый скриптинг позволяет злоумышленникам внедрять вредоносный код на доверенные веб-сайты, который выполняется после загрузки сайта. В данном случае письмо было составлено так, что в нем не отображался текст, а только прикрепленный документ, но простого открытия письма было достаточно для выполнения вредоносного JavaScript-кода на странице пользователя. На самом деле тело письма содержит
XSS-уязвимость в Roundcube используется для кражи учетных данных
26 октября 202426 окт 2024
6
1 мин