Nov 10, 2023 Attacchi, Minacce, News, RSS, Vulnerabilità
Durante delle operazioni di monitoraggio di routine i ricercatori di ESET hanno scoperto che di recente Winter Vivern, un gruppo di cyberspionaggio, ha sfruttato una vulnerabilità XSS zero-day presente nel server Webmail Roundcube.
Winter Vivern è un gruppo individuato per la prima volta nel 2021 ma attivo almeno dal 2020. I cybercriminali colpiscono per lo più governi in Europa e Asia Centrale e utilizzano documenti malevoli, siti di phishing e una backdoor PowerShell per attaccare gli obiettivi. I ricercatori di ESET ritengono, seppur con un basso livello di confidenza, che Winter Vivern sia legato a MoustachedBouncer, un gruppo bielorusso.
La vulnerabilità (CVE-2023-5631) può essere sfruttata da remoto inviando un’email creata ad hoc. Nella campagna di Winter Vivern le email inviate provenivano da un finto indirizzo del team di Outlook e davano il benvenuto agli utenti, invitandoli a utilizzare i servizi della suite.
All’apparenza il messaggio non sembrava malevolo, ma analizzandone il codice HTML i ricercatori hanno individuato un tag svg che conteneva un payload dannoso codificato. Il payload eseguiva del codice Javascript nella finestra del browser nel contesto della sessione Roundcube a causa di un’errata sanificazione dell’HTML.
Per sfruttare il bug non è necessaria l’interazione utente: è sufficiente che la vittima visualizzi il messaggio nel browser per caricare ed eseguire lo script in pagina. Lo script preso in esame dai ricercatori è in grado di ottenere la lista delle email e il loro contenuto e inviali al server degli attaccanti.
I ricercatori hanno notificato l’esistenza della vulnerabilità a Roundcube il 12 ottobre e quattro giorni dopo la compagnia ha rilasciato delle patch per gestire la vulnerabilità.
Il bug colpisce le versioni di Roundcube precedenti alla 1.4.15, le 1.5.x precedenti alla 1.5.5 e le 1.6.x precedenti alla 1.6.4. Il consiglio è di aggiornare il prima possibile i server Webmail vulnerabili all’ultima versione rilasciata dal vendor.