HackerNews 编译,转载请注明出处:
Roundcube关键远程代码执行漏洞(CVE-2025-49113)补丁发布数日后即遭利用,全球超80,000台服务器受影响。该流行网页邮件平台长期遭APT28、Winter Vivern等高级威胁组织锁定,攻击者惯用此类漏洞窃取登录凭证并监控敏感通信,凸显未修复系统(尤其高价值目标)持续面临严峻风险。
此CVSS评分高达9.9的关键漏洞潜伏十余年后于上周曝光,攻击者可借此完全控制受感染系统执行恶意代码,致使用户及机构陷入重大危机。漏洞发现者FearsOff创始人基里尔·菲尔索夫评估其影响超5,300万台主机(涵盖cPanel、Plesk等管理工具)。美国国家标准与技术研究院(NIST)公告指出:“Roundcube Webmail 1.5.10之前版本及1.6.x系列1.6.11之前版本存在安全隐患,因program/actions/settings/upload.php未验证URL中的_from参数,导致经身份验证的用户通过PHP对象反序列化实现远程代码执行。”
该漏洞已在1.6.11与1.5.10 LTS版本修复。漏洞披露后,Positive Technologies团队成功复现攻击链,强烈建议用户立即升级。Shadowserver基金会监测显示,目前仍有约84,000个暴露于公网的Roundcube实例未打补丁。
消息来源: securityaffairs;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文