EPSS Alert: Prawdopodobieństwo exploitacji tej podatności w ciągu najbliższych 30 dni wynosi 90.0% (percentyl: 100%).
Podsumowanie
| Parametr | Wartość |
|---|---|
| CVE ID | CVE-2025-49113 |
| Źródło alertu | CISA KEV - Aktywna eksploatacja |
| Rok publikacji CVE | 2025 |
| Data publikacji | 2026-02-20 |
| Producent | Roundcube |
| Produkt | Webmail |
| CVSS Score | 9.9 (Krytyczny) |
| EPSS Score | 90.0% (percentyl: 100%) |
| CISA KEV | Tak - potwierdzona aktywna eksploatacja |
| Ransomware | Nie potwierdzono |
| Termin na reakcję | 2026-03-13 |
Opis podatności
Źródło: CISA KEV
RoundCube Webmail zawiera podatność deserializacji niezaufanych danych, która umożliwia zdalne wykonanie kodu (RCE) przez uwierzytelnionych użytkowników. Przyczyną jest brak walidacji parametru
_fromw URL w plikuprogram/actions/settings/upload.php.
Wymagane działania
Zastosuj środki zaradcze zgodnie z instrukcjami producenta, postępuj zgodnie z wytycznymi BOD 22-01 dla usług chmurowych, lub zaprzestań używania produktu jeśli środki zaradcze są niedostępne.
Wysokie ryzyko exploitacji
Według systemu EPSS (Exploit Prediction Scoring System) prawdopodobieństwo wykorzystania tej podatności w ciągu 30 dni jest bardzo wysokie (90.0%). Zalecamy priorytetowe potraktowanie tej aktualizacji.
Kogo dotyczy?
Podatność dotyczy produktu Webmail firmy Roundcube. Sprawdź czy Twoja organizacja używa tego oprogramowania i czy wymaga aktualizacji.
Źródła
Potrzebujesz wsparcia w zabezpieczeniu systemów? Zespół nFlo oferuje usługi zarządzania podatnościami oraz SOC 24/7. Skontaktuj się z nami.
