CISA: Recently patched RoundCube flaws now exploited in attacks

1 minute de lecture

Mis à jour :

Exploitation Active de Vulnérabilités Roundcube

L’agence américaine CISA a signalé que deux vulnérabilités récemment corrigées dans Roundcube Webmail font actuellement l’objet d’exploitations actives par des acteurs malveillants. Ces failles ont été ajoutées au catalogue des Vulnérabilités Connues et Exploitées (KEV) de CISA, soulignant le risque significatif qu’elles représentent.

Points Clés :

  • Roundcube Webmail : Un client de messagerie web couramment utilisé, notamment comme interface par défaut pour cPanel.
  • Exploitation Active : Des attaquants exploitent déjà ces vulnérabilités, représentant une menace immédiate.
  • Ordre aux Agences Fédérales : CISA a imposé aux agences fédérales américaines un délai de trois semaines pour appliquer les correctifs.
  • Historique des Exploitations : Les vulnérabilités Roundcube ont été par le passé des cibles pour des groupes de cybercriminels et d’espionnage, y compris pour des attaques visant des entités gouvernementales européennes et ukrainiennes.

Vulnérabilités Identifiées :

  • CVE-2025-49113 : Une faille critique d’exécution de code à distance. Son exploitation a été détectée peu après son correctif en juin 2025, affectant potentiellement plus de 84 000 installations.
  • CVE-2025-68461 : Une vulnérabilité de type cross-site scripting (XSS) à faible complexité, exploitable via la balise animate dans les documents SVG. Elle a été corrigée en décembre 2025.

Recommandations :

  • Mettre à jour immédiatement : Les utilisateurs de Roundcube, en particulier les versions 1.6.x et 1.5.x, sont fortement encouragés à installer les dernières versions correctives (1.6.12 et 1.5.12).
  • Sécurisation des Systèmes : Les agences doivent sécuriser leurs systèmes contre ces failles dans le délai imparti par la directive opérationnelle de CISA.

Source