آسیب پذیری بحرانی در Barracuda

آسیب پذیری بحرانی در Barracuda

تاریخ ایجاد

دستگاه های دروازه امنیتی ایمیل شبکه هایBarracuda(ESG) که در برابر آسیب پذیری مهم که اخیرا فاش شده وصله شده‌اند، همچنان در معرض خطر احتمالی گروه های هکر قرار دارند. همچنین، اصلاحات انجام شده بی اثر بوده و نفوذهای فعال ادامه دارند و همه دستگاه‌های تحت تاثیرBarracuda ESG را در معرض آسیب‌پذیری این اکسپلویت قرار می‌دهند.
این آسیب‌پذیری روز صفر، با عنوان CVE-2023-2868 و امتیاز 9.8 ارزیابی شده است. مهاجمان سایبری از این آسیب‌پذیری برای وارد کردن بارهای مخرب در دستگاه ESG با قابلیت‌های مختلف استفاده کرده اند که دسترسی دائمی، اسکن ایمیل، جمع‌آوری اعتبار و استخراج داده‌ها را ممکن می‌سازد. این شرکت اطلاعاتی تهدید، UNC4841  را تهاجمی و ماهر توصیف کرده است، که به سرعت ابزار سفارشی خود را برای به کارگیری مکانیسم‌های پایداری اضافی و حفظ جایگاه خود در اهداف با اولویت بالا تطبیق می‌دهد. آسیب‌پذیری تزریق فرمان از راه دور که نسخه‌های 5.1.3.001 تا 9.2.0.006 را تحت تأثیر قرار می‌دهد، امکان اجرای غیرمجاز دستورات سیستم با دسترسی مدیر را در محصول ESG فراهم می‌کند.
آژانس فدرال به مشتریان توصیه می‌کند که تمام دستگاه‌های ESG آسیب‌دیده را جدا کرده و فورا جایگزین کنند و شبکه‌ها را برای ترافیک خروجی اسکن کنند. برای احتیاط و پیشبرد استراتژی مهار آسیب پذیری، به مشتریان آسیب دیده توصیه شده است دستگاه آسیب دیده خود را تعویض کنند. اگر مشتری اعلان رابط کاربری را دریافت کرده یا نماینده پشتیبانی فنی Barracuda با او تماس گرفته است، مشتری باید با support@barracuda[.]com تماس بگیرد تا دستگاه ESG را جایگزین کند. Barracuda محصول جایگزین را بدون هیچ هزینه ای به مشتریان آسیب دیده ارائه می دهد. به مشتریانی که تحت تأثیر این حادثه قرار گرفته اند، اطلاع داده شده است، اگر دستگاه ESG یک اعلان را در رابط کاربری نمایش می¬دهد، نشانگر سازش دستگاه با آسیب پذیری است.
منابع خبر

 

[2] https://www.bleepingcomputer.com/news/security/barracuda-warns-of-email-gateways-breached-via-zero-…