Критична уразливість CVE-2025-49113 загрожує понад 84 тисячам Roundcube Webmail серверів

Photo of author

CyberSecureFox Editorial Team

Аналітики з кібербезпеки виявили масштабну загрозу, яка торкається 84 925 активних інсталяцій популярної веб-поштової системи Roundcube Webmail. За даними дослідження The Shadowserver Foundation, значна кількість серверів залишається вразливою до критичної проблеми CVE-2025-49113, попри те, що виправлення доступне вже кілька місяців.

Аналіз критичної уразливості з максимальним рейтингом

Уразливість CVE-2025-49113 отримала критичний рейтинг 9,9 балів із 10 за шкалою CVSS, що свідчить про надзвичайно високий рівень ризику. Найбільш тривожним фактором є те, що ця проблема безпеки існувала в кодовій базі Roundcube Webmail понад десять років, впливаючи на всі версії від 1.1.0 до 1.6.10.

Кирило Фірсов, керівник компанії FearsOff, який ідентифікував цю уразливість, оприлюднив технічні деталі на початку червня 2025 року після того, як експлойт став доступним у відкритому доступі. Основна проблема полягає в неналежній валідації параметра $_GET[‘_from’], що призводить до небезпечної десеріалізації PHP-об’єктів.

Механізм експлуатації та поточні загрози

Технічна сутність уразливості полягає в тому, що коли ім’я змінної сесії починається зі знаку оклику, відбувається порушення сесії, створюючи можливість для ін’єкції шкідливих об’єктів. Хоча для успішної експлуатації CVE-2025-49113 потрібна автентифікація, зловмисники застосовують різноманітні методи отримання облікових даних:

• Витягування інформації з системних логів
• Атаки методом грубої сили (брутфорс)
• Використання CSRF-атак для компрометації облікових записів
• Соціальна інженерія та фішингові кампанії

Особливу стурбованість викликає факт активного поширення публічних експлойтів на підпільних форумах, а кіберзлочинна група UNC1151 вже почала використовувати цю уразливість у своїх фішингових операціях.

Географія та масштаб загрози

Roundcube Webmail є одним із найпопулярніших рішень для корпоративної та приватної електронної пошти. Його використовують провідні хостинг-провайдери, зокрема GoDaddy, Hostinger, Dreamhost та OVH, а також інтегрують у панелі управління cPanel і Plesk.

Дослідження показує, що в мережі функціонує понад 1,2 мільйона інсталяцій Roundcube Webmail. Найбільша концентрація вразливих систем спостерігається в таких країнах:

• США — 19 500 інсталяцій
• Індія — 15 500 інсталяцій
• Німеччина — 13 600 інсталяцій
• Франція — 3 600 інсталяцій
• Канада — 3 500 інсталяцій

Стратегії захисту та рекомендації щодо оновлення

Виправлення для CVE-2025-49113 було випущено 1 червня 2025 року. Системним адміністраторам настійно рекомендується негайно оновити системи до захищених версій 1.6.11 або 1.5.10.

Для організацій, які з технічних причин не можуть виконати оновлення негайно, фахівці з кібербезпеки рекомендують застосувати наступні тимчасові заходи захисту:

• Обмеження доступу до веб-пошти через фаєрволи
• Вимкнення функції завантаження файлів
• Впровадження додаткового захисту від CSRF-атак
• Блокування потенційно небезпечних PHP-функцій
• Посилений моніторинг системних логів для виявлення ознак експлуатації

Вплив на індустрію кібербезпеки

Цей інцидент підкреслює критичну важливість регулярного аудиту безпеки програмного забезпечення та своєчасного застосування оновлень. Факт існування уразливості протягом десяти років демонструє необхідність більш ретельного аналізу застарілого коду в популярних відкритих рішеннях.

Організаціям, які використовують Roundcube Webmail у критично важливих процесах, слід розглянути можливість впровадження додаткових рівнів захисту, включаючи багатофакторну автентифікацію, сегментацію мережі та регулярне резервне копіювання даних. Активне використання цієї уразливості кіберзлочинцями вимагає негайних дій від усіх системних адміністраторів для запобігання потенційним компрометаціям та витокам конфіденційної інформації.


CyberSecureFox Editorial Team

Редакція CyberSecureFox висвітлює новини кібербезпеки, уразливості, malware-кампанії, ransomware-активність, AI security, cloud security та security advisories вендорів. Матеріали готуються на основі official advisories, даних CVE/NVD, сповіщень CISA, публікацій вендорів і відкритих звітів дослідників. Статті перевіряються перед публікацією та оновлюються за появи нових даних.

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.