Новости 0day в Barracuda ESG: борьба с удаленным выполнением кода и шпионажем

NewsMaker

I'm just a script
Премиум
13,858
20
8 Ноя 2022
Китайские хакеры привлекли к себе внимание после эксплуатации уязвимости в популярном продукте компании.


v5g3bfg18bg3mk39djtmeql2acx3quvs.jpg


Компания Barracuda , занимающаяся безопасностью сетей и электронной почты, заявила, что 21 декабря она удаленно устранила уязвимость нулевого дня во всех активных устройствах Email Security Gateway ( ESG ), которую использовали китайские хакеры UNC4841.

Компания также развернула вторую волну обновлений безопасности на уже скомпрометированных устройствах ESG, на которых злоумышленники установили вредоносное ПО SeaSpy и Saltwater.

Обнаруженная в канун Рождества и отслеживаемая как Для просмотра ссылки Войди или Зарегистрируйся Для просмотра ссылки Войди или Зарегистрируйся уязвимость вызвана ошибкой в сторонней библиотеке Spreadsheet::parseExcel, используемой антивирусным сканером Amavis, работающим на устройствах Barracuda ESG.Злоумышленники могут использовать недостаток для выполнения произвольного кода на неисправленных устройствах ESG посредством внедрения параметров.

Компания также зарегистрировала Для просмотра ссылки Войди или Зарегистрируйся для отдельного отслеживания ошибки в библиотеке с открытым исходным кодом, которая все еще ожидает исправления.

Barracuda Для просмотра ссылки Войди или Зарегистрируйся , что в настоящее время от клиентов компании не требуется никаких действий, и расследование эксплуатации ошибки продолжается.

Связь обнаруженной эксплуатации уязвимости с группой UNC4841 была обнаружена в ходе сотрудничества с ИБ-компанией Mandiant.

Организациям, использующим Spreadsheet::parseExcel в своих продуктах или услугах, рекомендуется просмотреть CVE-2023-7101 и незамедлительно принять необходимые меры по исправлению ситуации.
 
Источник новости
www.securitylab.ru

Похожие темы