Cyberbezpieczeństwo

CISA ostrzega przed lukami w Roundcube – czas na pilne aktualizacje

Masz Roundcube na serwerze? CISA właśnie przypomniała, że webmail to wciąż frontowe drzwi do twojej sieci – i ktoś nauczył się otwierać je szybciej niż ty zamykasz.

Amerykańska CISA dodała dwie świeżo łatane, ale już aktywnie wykorzystywane luki w Roundcube Webmail do katalogu KEV. Agencje federalne mają czas do 13 marca 2026 r. na załatanie. Stawka jest realna: krytyczne zdalne wykonanie kodu (RCE) po stronie serwera oraz XSS, który wykrada sesje i dane, to idealny zestaw dla atakujących polujących na skrzynki i dostęp do reszty sieci.

KEV to nie lista „może kiedyś”, tylko „już teraz” – błędów potwierdzonych w nadużyciach. A Roundcube bywa domyślnym interfejsem poczty w popularnym cPanelu od 2008 roku. W skrócie: powszechna powierzchnia ataku i łatwy wektor wejścia. BOD 22-01 zobowiązuje amerykańskie agencje cywilne do priorytetowego łatania takich luk, ale sens tej dyscypliny dotyczy wszystkich.

Ilustracja przedstawiająca ostrzeżenie o lukach w Roundcube w stylu 2.5D.
Grafika koncepcyjna (AI)

O co chodzi

  • CVE-2025-49113 – deserializacja niezaufanych danych prowadząca do RCE. Błąd wynika z braku walidacji parametru _from w upload.php; możliwy do wyzwolenia przez uwierzytelnionych użytkowników. Łatki opublikowano w czerwcu 2025 r. [5]
  • CVE-2025-68461 – XSS poprzez tag animate w dokumentach SVG. Problem załatano w grudniu 2025 r. w wydaniach 1.6.12 i 1.5.12. [4]

Obie luki są już wykorzystywane w atakach, co automatycznie przenosi je z kategorii „ładne CVE na slajdzie” do „pilne działanie”.

Kontekst: webmail jako przepustka

Roundcube to otwartoźródłowy klient poczty używany globalnie – nie tylko w małych hostingach, ale też w instancjach korporacyjnych i administracji. Skala ekspozycji jest trudna do policzenia, ale skanery widzą dziesiątki tysięcy instalacji dostępnych z internetu. I nie jest to pierwszy raz, gdy Roundcube przyciąga grupy APT: wcześniejsze podatności XSS w tym projekcie wykorzystywały rosyjskie zespoły wywiadowcze do ataków na instytucje rządowe w Europie i na Ukrainie. Innymi słowy: e-mail to nie „apka pomocnicza”. To system krytyczny. [3]

Ilustracja przedstawiająca cyfrowe środowisko związane z klientem poczty Roundcube.
Grafika koncepcyjna (AI)

Fakty, które warto znać

  • CISA mówi wprost: to częste wektory ataków i istotne ryzyko dla sieci federalnych. Stąd obowiązkowy termin naprawy do 13 marca 2026 r. dla agencji FCEB. Reszcie organizacji zaleca identyczny priorytet.
  • CVE-2025-49113 ma bazowy wynik CVSS 9.9. Badacze wskazują, że błąd tkwił w kodzie od ponad dekady, a po publikacji łatki został „zdyfowany i uzbrojony” w mniej niż 48 godzin – exploit trafił na sprzedaż już 4 czerwca 2025 r. To textbookowy przykład, jak krótko trwa dziś „okno bezpieczeństwa” po publikacji patcha.
  • CVE-2025-68461 oceniono na 7.2 CVSS. To XSS o niskiej złożoności, możliwy bez uwierzytelnienia – idealny do kradzieży ciasteczek sesyjnych i pivotu dalej w infrastrukturze.
  • Roundcube opublikował poprawki: RCE załatane w czerwcu 2025 r., XSS w grudniu 2025 r. (wersje 1.6.12 i 1.5.12). Jeśli jeszcze nie zaktualizowałeś – zegar tyka. [3]
  • CISA nie ujawnia, kto stoi za bieżącymi kampaniami, ale przypomina, że w katalogu ma już kilkanaście pozycji dotyczących Roundcube, a projekt bywał celem zarówno cyberprzestępców, jak i państwowych grup.

Co z tego wynika

KEV to lekcja z pragmatyki: nie wszystkie CVE są równe, więc patchuj te, które naprawdę „strzelają”. Webmail jest podwójnie kłopotliwy – stoi na froncie, bywa historycznie zaniedbany (bo „przecież działa”) i przechowuje najcenniejszą walutę w biznesie: treść komunikacji. Dodaj do tego domyślną obecność Roundcube w cPanelu i mamy długą listę serwerów, gdzie łatki nie nadążyły za atakującymi. A ci nie czekają na twoje okno serwisowe.

Co zrobić teraz (i nie zwlekać)

  • Zaktualizuj Roundcube do wydań, które zawierają poprawki z czerwca i grudnia 2025 r. W praktyce: najnowsza gałąź 1.6.x lub 1.5.x z grudnia 2025 r. lub nowsza. [3]
  • Jeśli zarządzasz instancjami w środowiskach wielodzierżawnych (hosting), potraktuj temat jak incydent ryzyka dla całej platformy. Webmail to nie izolowana wyspa.
  • Przejrzyj logi pod kątem nietypowych żądań do upload.php i artefaktów XSS w treści wiadomości/załącznikach. Gdy w grę wchodzi RCE, przegląd pod kątem trwałej persystencji to obowiązek.

Spokojne domknięcie

Ta aktualizacja KEV to nie sensacja tygodnia, tylko codzienność 2026 r.: łatki wychodzą, exploity pojawiają się niemal równocześnie, a e-mail pozostaje strategicznym celem. Jeśli Roundcube jest u ciebie „po prostu częścią panelu”, potraktuj go jak aplikację krytyczną. Bo kiedy skrzynka daje dostęp do sieci, różnica między „zrobimy to w kwartale” a „robimy to dziś” bywa równa incydentowi.

Źródła

🧠 Czy ten artykuł dał Ci nową perspektywę?
Jedno kliknięcie. Zero kont. PressMind uczy się razem z Tobą.
Ładowanie oceny…
PressMind Labs - Ślad badawczy

To nie jest ozdobnik. To ślad po procesie: ile informacji było szumem, ile stało się wiedzą i jak wyglądał research, zanim powstał ten tekst.

9 źródeł użytych w tekście
7 niezależnych domen
1 min 54 s czas researchu
Wysoki sygnał jakości
Skan tematu
198 z 317 sygnałów (RSS: 3073)
Zachowano: 198 (62%) | Odrzucono: 88 (28%)
Źródła (finalne)
9 źródeł z 7 domen
Start: 3 | Finalnie: 9
Czas researchu
1 min 54 s
Różnorodność domen: 7 Źródła użyte: 9 Kontekst: pominięty Liczby w tekście: 2

1. Zbieranie sygnałów (discovery)

Temat
CISA Adds Two Known Exploited Vulnerabilities to Catalog
RSS - źródeł w configu
89
RSS - stan źródeł
88 / 89 OK (fail: 1)
RSS - przepływ (od surowych do unikalnych)
3073 -> 2993 -> 438 -> 317
RSS - usunięte duplikaty tytułów
3
Pula tematów (z RSS)
317
Wybrane do analizy
198
Odrzucone
88
Klastry (wątki)
155

2. Selekcja i filtrowanie

Odrzucono semantycznie (embedding)
5

3. Wyszukiwanie i wzbogacanie

Zapytania wyszukiwawcze
22
Unikalne wyniki
52
Kandydaci
29
Dodane z wyszukiwania (cache+live)
6
Przeskanowano URL-i (research)
3

4. Finalny kontekst

Źródła użyte w tekście
9
Źródła (domeny)
7
Wikipedia - kontekst
nie
Expansion - kontekst
nie
Wyłuskane liczby
2
Ten proces pokazuje, jak z dziesiątek sygnałów wyłania się kilka sprawdzonych źródeł, na których oparto finalny tekst.

Dodaj komentarz