Uma vulnerabilidade crítica no RoundCube permite a execução remota de código em seus servidores de e-mail. Uma atualização de segurança foi disponibilizada e as organizações são incentivadas a instalá-la imediatamente, porque o exploit já está sendo vendido na dark web. O RoundCube é um software de webmail de código aberto utilizado por muitas organizações. O software parece não verificar corretamente os parâmetros de URL, o que pode levar à “Desserialização de Objetos PHP “. Isso possibilita que invasores executem código no servidor.
Leia também
Aliança desenvolve protocolo para email seguro
Time do Qatar perde €1M em golpe com e-Mail
O uso indevido exige que o invasor se autentique no servidor de e-mail. Isso pode ser feito, por exemplo, roubando as credenciais de login de um usuário. Essa condição pouco contribui para reduzir o impacto da vulnerabilidade ( CVE-2025-49113 ). Ela recebeu uma classificação de 9,9 em uma escala de 1 a 10. A vulnerabilidade foi descoberta e relatada pela empresa de segurança cibernética FearsOff. A empresa informou que “devido à rápida disponibilidade de um patch no GitHub e ao fato de os invasores terem analisado e transformado a vulnerabilidade em uma arma em 48 horas, os detalhes técnicos essencialmente não são mais privados”, disse Kirill Firsov, da FearsOff.
“Dado o uso ativo do exploit e as evidências de que ele está sendo vendido em fóruns clandestinos, acredito que seja do interesse dos defensores, das equipes azuis e da comunidade de segurança em geral publicar uma explicação técnica completa, mas reter a prova de conceito por enquanto”, continuou Firsov. Ele pede que as organizações atualizem imediatamente para o RoundCube 1.6.11 ou 1.5.10 LTS.