RoundcubeRCE

Roundcube RCE: attività sul dark web indicano attacchi imminenti (CVE-2025-49113)

Condividi il post:
X
Twitter
LinkedIn
Pinterest
Facebook
WhatsApp
Email

CVE-2025-49113: exploit critico in vendita e PoC pubblico minacciano oltre 84.000 installazioni Roundcube esposte su internet Una grave vulnerabilità identificata come CVE-2025-49113 sta attirando l’attenzione della comunità di sicurezza e degli attori malevoli. Si tratta di una falla critica che colpisce Roundcube, popolare webmail open source, e che potrebbe consentire l’esecuzione di codice remoto (RCE) senza autenticazione da parte di un attaccante.

Secondo la Shadowserver Foundation, la situazione è preoccupante: circa 84.000 istanze di Roundcube risultano esposte su internet, molte delle quali ancora non aggiornate. Le installazioni vulnerabili sono distribuite prevalentemente in Europa, Asia e Nord America, con un rischio particolarmente elevato per provider di posta, organizzazioni pubbliche, università e piccole-medie imprese.

Sfruttamento già possibile: exploit in vendita e PoC disponibile

A rendere la situazione ancora più critica è la circolazione di exploit funzionanti:

  • Un exploit commerciale è stato individuato in vendita su forum sotterranei frequentati da cybercriminali;

  • Un proof-of-concept (PoC) pubblico è stato reso disponibile online, rendendo il codice di attacco facilmente accessibile anche a soggetti non particolarmente sofisticati.

Questo scenario lascia intendere che campagne di attacco su larga scala potrebbero iniziare — o essere già in corso, soprattutto per la facilità con cui la vulnerabilità può essere sfruttata da remoto su istanze esposte.

Cos’è Roundcube?

Roundcube è un client email open source basato su web, utilizzato per fornire interfacce email accessibili da browser. È particolarmente diffuso grazie alla sua facilità di integrazione con infrastrutture esistenti e il supporto per:

  • server IMAP per la gestione della posta,

  • protocolli SMTP per l’invio dei messaggi,

  • e database come MySQL o PostgreSQL per la memorizzazione dei dati.

Viene comunemente installato su server Linux con Apache o Nginx, ed è spesso incluso nei pacchetti di hosting web e nei pannelli di controllo come cPanel o Plesk.

Raccomandazioni urgenti

Dato il livello di esposizione e il rischio immediato, è fondamentale intervenire tempestivamente. Si consiglia di:

  1. Aggiornare Roundcube all’ultima versione disponibile, che contiene la patch per CVE-2025-49113;

  2. Monitorare il traffico verso le istanze Roundcube pubblicamente accessibili, in cerca di segni di exploit o attività anomale;

  3. Isolare temporaneamente le istanze vulnerabili, ove l’aggiornamento non sia immediatamente possibile;

  4. Implementare regole WAF o mod_security, ove applicabile, per bloccare tentativi noti di exploit basati sul PoC pubblicato;

  5. Verificare i log dei server alla ricerca di accessi sospetti, upload anomali o comandi imprevisti eseguiti da utenti non autenticati.

Dettagli sulla vulnerabilità CVE-2025-49113 CVE-2025-49113 è una vulnerabilità di deserializzazione di oggetti PHP, che può essere sfruttata per ottenere esecuzione di codice da remoto (RCE) sul server vulnerabile, permettendo il completo compromesso del sistema.Per sfruttarla, un attaccante deve autenticarsi sul server, anche solo con un account utente base.Versioni vulnerabili:
  • Fino alla versione 1.5.9
  • Dalla versione 1.6.0 alla 1.6.10
Versioni corrette:
  • 1.5.10 e 1.6.11, rilasciate il 1° giugno 2025
Round cubeLa vulnerabilità è stata segnalata privatamente da Kirill Firsov, CEO della società di cybersecurity FearsOff, che inizialmente aveva evitato di rendere pubblici i dettagli tecnici e il PoC. Tuttavia, una volta pubblicata la patch su GitHub, gli attori malevoli hanno individuato rapidamente la falla e creato un exploit funzionante nel giro di 48 ore. A quel punto, Firsov ha deciso di pubblicare anche il proprio PoC, dichiarando che l’intento era di dare ai difensori pari opportunità e fornire trasparenza tecnica.Cosa fare? Gli utenti di Roundcube devono aggiornare immediatamente alle versioni patchate e monitorare attività sospette, come:
  • Caricamenti di file
  • Sessioni utente anomale
  • Altri indicatori di compromissione legati a questo vettore di attacco
Chi usa versioni incluse in soluzioni di terze parti (es. hosting condivisi) dovrebbe attendere gli aggiornamenti dai rispettivi fornitori e applicarli tempestivamente.Altre minacce collegate Nel frattempo, il CERT Polska ha segnalato una campagna di spear phishing contro entità polacche, sfruttando una vulnerabilità XSS (CVE-2024-42009). Questo bug consente il furto di email e credenziali attraverso email manipolate.

“In uno degli incidenti analizzati, dopo aver rubato le credenziali, gli attaccanti hanno consultato la casella di posta della vittima, scaricato la rubrica, e in alcuni casi usato l’account per inviare ulteriori email di phishing,” ha riferito il team CERT.

Hanno inoltre osservato che la nuova vulnerabilità CVE-2025-49113, scoperta solo questa settimana, potrebbe essere combinata con altre falle per creare una catena di attacco molto efficace.

Ultimi Post

Alcuni dei nostri dati

Siti web realizzati
+ 0
Assistenze concluse
+ 0
Progetti Realizzati
+ 0
Grafiche Svolte
+ 0

Hanno scelto Cyb&Des Consulting

Non ci hanno scelti per caso: tra molti, hanno riconosciuto in noi chi poteva accoglierli, comprenderli e accompagnarli nel loro progetto. La loro fiducia rappresenta il dono più prezioso, e il nostro impegno è custodirla con attenzione, presenza e professionalità.

Il modo più veloce per far crescere il tuo business con Cyb&Des Consulting. Dai un'occhiata al nostro shop e tutte le novità.

Cyb&Des Consulting nasce dall’unione di due menti giovani e complementari: Alessandro, con il suo spirito imprenditoriale e commerciale, e Mattiacarlotta, appassionato di tecnologia e innovazione.

Contattaci

©2025/26. Via Costanzo Ciano, 67, 97012 Chiaramonte Gulfi (RG) Sicilia - P.iva 04001400128 -
Cell. (+39) 345 0349633 - E-mail. info@cybedesconsulting.com - E-mail Pec. cybedesconsulting@pec.it

error: Il contenuto è protetto!!