ACT hükümeti Barracuda istismarını soruşturuyor – Güvenlik – Donanım


ACT hükümeti, Barracuda e-posta güvenlik ağ geçidi (ESG) güvenlik açığına maruz kalmasıyla Avustralya’da halka açılan ilk hükümettir.

Geçtiğimiz hafta Barracuda, komut enjeksiyon güvenlik açığı CVE-2023-2868 için yamalar yayınlanmış olmasına rağmen, e-posta güvenlik ağ geçidi cihazlarının savunmasız olduğunu ve değiştirilmesi gerektiğini duyurdu.

8 Haziran’da ACT hükümeti, Barracuda’nın duyurusunu araştırdığını ve savunmasız ESG cihazlarını çalıştırdığını keşfettiğini duyurdu.

Hükümet, “Potansiyel bir güvenlik açığının mevcut olduğu tespit edildi ve ACT Siber Güvenlik Merkezi, devam eden herhangi bir güvenlik açığını ortadan kaldırmak için etkilenen Barracuda sisteminin yeniden inşasını hemen tamamladı” dedi.

“Soruşturma şimdi bir ihlalin meydana geldiğini belirledi ve sistemlerimize ve daha da önemlisi erişilmiş olabilecek verilere özgü etkiyi tam olarak anlamak için bir zarar değerlendirmesi yapılıyor.”

Barracuda’nın CVE-2023-2868 güvenlik danışmanlığı, hatanın “kullanıcı tarafından sağlanan .tar için eksik girdi doğrulaması” olduğunu söyledi. [tape archive format] arşivde bulunan dosyaların adlarıyla ilgili olarak dosyalar.

ESG cihazlarında uzaktan komut yürütülmesine izin verir ve cihazlarda veri hırsızlığı ve kötü amaçlı yazılım yerleştirildiğine dair kanıtlarla vahşi doğada görülmüştür.

Bilgisayar korsanları, Barracuda basit posta aktarım protokolü arka plan programı (bsmptd) için SALTWATER adlı trojenleştirilmiş bir modül ve uzaktan erişim sağlayan SEASPY paket yakalama filtresi dağıttı.

Barracuda, güvenlik açığını araştırmasına yardım etmesi için Mandiant’ı aradı.



Source link