CISA adiciona falhas críticas do Roundcube ao catálogo de vulnerabilidades

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu duas falhas de segurança do software de webmail Roundcube em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV), devido a evidências de exploração ativa. As vulnerabilidades são: CVE-2025-49113, com uma pontuação CVSS de 9.9, que permite a execução remota de código por usuários autenticados devido à falta de validação do parâmetro _from em uma URL; e CVE-2025-68461, com pontuação CVSS de 7.2, que permite a execução de scripts entre sites via a tag animate em documentos SVG. Ambas as falhas foram corrigidas, a primeira em junho de 2025 e a segunda em dezembro do mesmo ano. A empresa de cibersegurança FearsOff, que descobriu a CVE-2025-49113, alertou que a vulnerabilidade foi rapidamente explorada e disponibilizada para venda em um curto espaço de tempo após a divulgação pública. Embora não haja informações sobre os responsáveis pela exploração, o histórico de ataques a software de email sugere que atores de ameaças de nações, como APT28, possam estar envolvidos. As agências do Federal Civilian Executive Branch (FCEB) têm até 13 de março de 2026 para remediar as vulnerabilidades identificadas, a fim de proteger suas redes contra essa ameaça ativa.

Fonte: https://thehackernews.com/2026/02/cisa-adds-two-actively-exploited.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
21/02/2026 • Risco: CRITICO
VULNERABILIDADE

CISA adiciona falhas críticas do Roundcube ao catálogo de vulnerabilidades

RESUMO EXECUTIVO
As vulnerabilidades CVE-2025-49113 e CVE-2025-68461 no Roundcube representam um risco crítico, com exploração ativa já documentada. A rápida exploração e a necessidade de remediação imediata tornam essencial que as organizações avaliem suas implementações do Roundcube e apliquem os patches disponíveis.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos associados a violações de dados e recuperação de sistemas.
Operacional
Execução remota de código e potencial comprometimento de dados.
Setores vulneráveis
['Setor de tecnologia da informação', 'Setor financeiro']

📊 INDICADORES CHAVE

CVE-2025-49113 com pontuação CVSS de 9.9. Indicador
CVE-2025-68461 com pontuação CVSS de 7.2. Contexto BR
Exploração da vulnerabilidade em 48 horas após a divulgação. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se o Roundcube está em uso e se as atualizações foram aplicadas.
2 Aplicar patches de segurança fornecidos para as vulnerabilidades identificadas.
3 Monitorar logs de acesso e atividades suspeitas relacionadas ao Roundcube.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de suas redes, dado que as falhas podem ser exploradas rapidamente.

⚖️ COMPLIANCE

Implicações para a LGPD em caso de exploração das vulnerabilidades.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).