28.12.2023 | 0day в Barracuda ESG: борьба с удаленным выполнением кода и шпионажем |
Компания Barracuda , занимающаяся безопасностью сетей и электронной почты, заявила, что 21 декабря она удаленно устранила уязвимость нулевого дня во всех активных устройствах Email Security Gateway ( ESG ), которую использовали китайские хакеры UNC4841. Компания также развернула вторую волну обновлений безопасности на уже скомпрометированных устройствах ESG, на которых злоумышленники установили вредоносное ПО SeaSpy и Saltwater. Обнаруженная в канун Рождества и отслеживаемая как CVE-2023-7102 zero-day уязвимость вызвана ошибкой в сторонней библиотеке Spreadsheet::ParseExcel, используемой антивирусным сканером Amavis, работающим на устройствах Barracuda ESG.Злоумышленники могут использовать недостаток для выполнения произвольного кода на неисправленных устройствах ESG посредством внедрения параметров. Компания также зарегистрировала CVE-2023-7101 для отдельного отслеживания ошибки в библиотеке с открытым исходным кодом, которая все еще ожидает исправления. Barracuda заявила , что в настоящее время от клиентов компании не требуется никаких действий, и расследование эксплуатации ошибки продолжается. Связь обнаруженной эксплуатации уязвимости с группой UNC4841 была обнаружена в ходе сотрудничества с ИБ-компанией Mandiant. Организациям, использующим Spreadsheet::ParseExcel в своих продуктах или услугах, рекомендуется просмотреть CVE-2023-7101 и незамедлительно принять необходимые меры по исправлению ситуации. |
Проверить безопасность сайта