دستگاه های دروازه امنیتی ایمیل شبکه هایBarracuda(ESG) که در برابر آسیب پذیری مهم که اخیرا فاش شده وصله شدهاند، همچنان در معرض خطر احتمالی گروه های هکر قرار دارند. همچنین، اصلاحات انجام شده بی اثر بوده و نفوذهای فعال ادامه دارند و همه دستگاههای تحت تاثیرBarracuda ESG را در معرض آسیبپذیری این اکسپلویت قرار میدهند.
این آسیبپذیری روز صفر، با عنوان CVE-2023-2868 و امتیاز 9.8 ارزیابی شده است. مهاجمان سایبری از این آسیبپذیری برای وارد کردن بارهای مخرب در دستگاه ESG با قابلیتهای مختلف استفاده کرده اند که دسترسی دائمی، اسکن ایمیل، جمعآوری اعتبار و استخراج دادهها را ممکن میسازد. این شرکت اطلاعاتی تهدید، UNC4841 را تهاجمی و ماهر توصیف کرده است، که به سرعت ابزار سفارشی خود را برای به کارگیری مکانیسمهای پایداری اضافی و حفظ جایگاه خود در اهداف با اولویت بالا تطبیق میدهد. آسیبپذیری تزریق فرمان از راه دور که نسخههای 5.1.3.001 تا 9.2.0.006 را تحت تأثیر قرار میدهد، امکان اجرای غیرمجاز دستورات سیستم با دسترسی مدیر را در محصول ESG فراهم میکند.
آژانس فدرال به مشتریان توصیه میکند که تمام دستگاههای ESG آسیبدیده را جدا کرده و فورا جایگزین کنند و شبکهها را برای ترافیک خروجی اسکن کنند. برای احتیاط و پیشبرد استراتژی مهار آسیب پذیری، به مشتریان آسیب دیده توصیه شده است دستگاه آسیب دیده خود را تعویض کنند. اگر مشتری اعلان رابط کاربری را دریافت کرده یا نماینده پشتیبانی فنی Barracuda با او تماس گرفته است، مشتری باید با support@barracuda[.]com تماس بگیرد تا دستگاه ESG را جایگزین کند. Barracuda محصول جایگزین را بدون هیچ هزینه ای به مشتریان آسیب دیده ارائه می دهد. به مشتریانی که تحت تأثیر این حادثه قرار گرفته اند، اطلاع داده شده است، اگر دستگاه ESG یک اعلان را در رابط کاربری نمایش می¬دهد، نشانگر سازش دستگاه با آسیب پذیری است.
منابع خبر
[2] https://www.bleepingcomputer.com/news/security/barracuda-warns-of-email-gateways-breached-via-zero-…
- 45