roundcube'de aktif olarak sömürülen iki kritik açık
Özet
arkadaşlar roundcube webmail’de iki tane kritik açık var ve aktif olarak sömürülüyor. cisa bunları kev kataloğuna eklemiş, yani ciddi ciddi acil yamanız lazım. cve-2025-49113 (cvss 9.9) uzaktan kod çalıştırma, cve ikincisi de var. hemen atlayın güncellemelere.
Detaylar
amerika’nın siber güvenlik altyapı ajansı (cisa) cuma günü roundcube webmail yazılımında bulunan iki güvenlik açığını bilinen sömürülen zafiyetler (kev) kataloğuna eklemiş. spoiler: bu açıklar zaten aktif olarak kullanılıyormuş.
şimdi gelin bu açıklara bakalım:
cve-2025-49113 (cvss skoru: 9.9) - güvenilmeyen veri deserializasyonu zafiyeti, yani uzaktan kod çalıştırma (rce) denen bela var. saldırgan roundcube çalışan sunucuda istediği komutu çalıştırabiliyor. kritik 🔴
ikinci açık da benzer şekilde ciddi ama cvss skorunu yazmamışlar, muhtemelen bu da yüksek seviyede.
edit: cisa’nın kev kataloğuna eklenmesi demek, federal kurumların belli bir süre içinde yamalamak zorunda olduğu anlamına geliyor. siz de federal kurum değilseniz bile, bu açıklar gerçekten sömürülüyorsa hemen yamalayın.
Etkilenen Sistemler
| Sistem | Durum |
|---|---|
| Roundcube webmail (eski versiyonlar) | ✅ Etkileniyor |
| Güncel yamalar uygulanmış sistemler | ❌ Etkilenmiyor |
Sistem Yöneticileri İçin Aksiyonlar
şimdi ne yapacaksınız:
# 1. Önce roundcube versiyonunuzu kontrol edin
# Genelde about sayfasında veya config dosyasında yazıyor
# 2. Roundcube'ün güncel versiyonunu indirin
# https://roundcube.net/download/ adresinden
# 3. Yedek alın (ciddi ciddi, sonra ağlamayın)
tar -czf /backup/roundcube-backup-$(date +%Y%m%d).tar.gz /var/www/roundcube/
# 4. Güncelleme işlemini yapın
# Roundcube'ün kendi dokümantasyonunu takip edin
# 5. Güncelleme sonrası test edin
# Giriş yapabildiğinizden, mail gönderip alabileceğinizden emin olun
dikkat: yedek almadan bu işe girişmeyin. test ortamınız varsa önce orada deneyin, sonra production’a geçin.
Geçici Çözümler
eğer hemen yamalayamıyorsanız (ki yapmalısınız):
- roundcube’e erişimi firewall’dan kısıtlayın, sadece güvenilir ip’lerden izin verin
- vpn arkasına alın roundcube’ü, dışarıdan erişimi kesin
- web application firewall (waf) kullanıyorsanız şüpheli deserialization isteklerini engelleyin
- logları yakından takip edin, anormal aktivite var mı diye
ama bunlar geçici çözüm, asıl çözüm yamayı uygulamak.
Kaynaklar
- The Hacker News - CISA Adds Two Actively Exploited Roundcube Flaws
- CISA KEV Catalog
- Roundcube Güvenlik Duyuruları
Bu içerik AI tarafından oluşturulmuştur.