Специалисты нашли уязвимость еще в феврале, но она так и не была исправлена.
Уязвимость, обнаруженная исследователями из фирмы Sonar, отслеживается как CVE-2022-30287 и может быть использована злоумышленниками, если жертва откроет специально созданное электронное письмо.
"Эта уязвимость позволяет злоумышленникам взять под контроль почтовую службу целой организации. Единственное условие – вредоносное письмо должно быть просмотрено членом компании-жертвы", – сообщил Саймон Сканнелл, специалист компании Sonar.
Хотя для использования уязвимости требуется авторизация, хакеры могут обойтись и без нее, выполнив подделку межсайтовых запросов (CSRF). Злоумышленник может создать электронное письмо, содержащее стороннее изображение, которое при отображении использует уязвимость. Если все проходит как нужно, то злоумышленники получают возможность выполнять произвольный код на основном сервере жертвы.
"Если опытный хакер скомпрометирует сервер веб-почты, то он сможет перехватывать каждое отправленное и полученное письмо, выдавать себя за сотрудника компании, а также получит доступ к ссылкам сброса пароля, конфиденциальным документам и украдет все учетные данные пользователей, входящих в службу веб-почты", – предупреждает Sonar в своем блоге .
Так как веб-почта Horde перестала активно поддерживаться разработчиками с 2017 года, в ней накопились десятки неисправленных уязвимостей . Поэтому специалисты рекомендуют пользователям перейти на альтернативные сервисы.
Ладно, не доказали. Но мы работаем над этим