Platform
other
Component
icewarp
Opgelost in
14.2.1
CVE-2026-2493 is een Directory Traversal kwetsbaarheid in IceWarp, een collaboration platform. Deze kwetsbaarheid stelt een aanvaller in staat om gevoelige informatie te onthullen door het misbruiken van de manier waarop de applicatie paden verwerkt. De kwetsbaarheid treft IceWarp versies 14.2.0.10 tot en met 14.2.0.10. Een fix is beschikbaar en wordt aangeraden.
Deze Directory Traversal kwetsbaarheid stelt een aanvaller in staat om, zonder authenticatie, toegang te krijgen tot bestanden en directories op de server waarop IceWarp draait. Dit kan leiden tot de onthulling van configuratiebestanden, broncode, gebruikersgegevens of andere gevoelige informatie. De impact is aanzienlijk, omdat een aanvaller potentieel volledige controle over de server kan verkrijgen, afhankelijk van de bestanden die toegankelijk zijn. Het is vergelijkbaar met bekende Directory Traversal exploits waarbij een aanvaller paden manipuleert om buiten de beoogde directory te lezen.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2026-03-13. Er is momenteel geen informatie beschikbaar over actieve exploits in de wildernis, maar de openbare aard van de kwetsbaarheid en het ontbreken van authenticatie vereisten maken het een aantrekkelijk doelwit voor aanvallers. De KEV status is momenteel onbekend.
Organizations utilizing IceWarp for collaboration and communication are at risk, particularly those running the affected versions (14.2.0.10–14.2.0.10). Shared hosting environments where multiple users share the same IceWarp instance are especially vulnerable, as a compromise of one user's account could potentially lead to the disclosure of data belonging to other users.
• windows / server: Monitor IceWarp server logs for unusual file access attempts or errors related to the collaboration endpoint. Use Sysinternals Process Monitor to observe file system activity and identify suspicious processes accessing sensitive files. • linux / server: Monitor IceWarp server logs for attempts to access files outside of the intended directory structure. Use auditd to track file access events and identify suspicious patterns.
auditctl -w /path/to/sensitive/files -p wa -k icewarp_traversal• generic web: Monitor web server access logs for requests to the collaboration endpoint with unusual parameters in the 'ticket' field. Use curl to test the endpoint with various input values and observe the response.
curl 'http://icewarp-server/collaboration?ticket=../../../../etc/passwd'disclosure
Exploit Status
EPSS
15.24% (95% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar een beveiligde versie van IceWarp zodra deze beschikbaar is. Indien een upgrade momenteel niet mogelijk is, kan een tijdelijke workaround het implementeren van een Web Application Firewall (WAF) zijn die Directory Traversal pogingen detecteert en blokkeert. Controleer de configuratie van IceWarp op onnodige toegangsrechten en beperk de toegang tot gevoelige directories. Monitor de server logs op verdachte activiteiten, zoals ongebruikelijke bestandstoegangsverzoeken.
Werk IceWarp bij naar een versie later dan 14.2.0.10 om de directory traversal kwetsbaarheid te verhelpen. Raadpleeg de website van de leverancier voor de laatste versie en de update-instructies.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-2493 is a Directory Traversal vulnerability in IceWarp allowing attackers to disclose sensitive information without authentication.
You are affected if you are running IceWarp versions 14.2.0.10 through 14.2.0.10. Upgrade to a patched version as soon as possible.
Upgrade to a patched version of IceWarp. Until then, implement WAF rules to restrict access to the collaboration endpoint.
While active exploitation is not confirmed, the vulnerability's ease of exploitation suggests a medium probability of exploitation.
Refer to the official IceWarp security advisory for details and updates regarding CVE-2026-2493.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.