Barracuda e-posta güvenlik araçları, sıfır gün güvenlik açığı (CVE-2023-2868) aracılığıyla saldırıya uğradı


Şirket, Barracuda Networks’ün Email Security Gateway (ESG) cihazlarındaki bir güvenlik açığından (CVE-2023-2868) saldırganlar tarafından yararlanıldığı konusunda uyardı.

CVE-2023-2868 hakkında

CVE-2023-2868, yalnızca fiziksel Barracuda Email Security Gateway cihazlarını, sürüm 5.1.3.001 – 9.2.0.006’yı etkileyen kritik bir uzaktan komut ekleme güvenlik açığıdır.

“Güvenlik açığı, verilerin işlenmesinin kapsamlı bir şekilde sterilize edilememesinden kaynaklanmaktadır. .katran dosya (teyp arşivleri). [It] kullanıcı tarafından sağlanan bir giriş doğrulamasının eksik olmasından kaynaklanır. .katran dosya, arşivde bulunan dosyaların adlarıyla ilgilidir. Sonuç olarak, uzaktaki bir saldırgan, bu dosya adlarını, E-posta Güvenliği Ağ Geçidi ürününün ayrıcalıklarıyla Perl’in qx operatörü aracılığıyla uzaktan bir sistem komutunun yürütülmesiyle sonuçlanacak şekilde özel olarak biçimlendirebilir,” diyor resmi CVE listesi.

Şirket, güvenlik açığını 19 Mayıs 2023’te tespit etti ve 20 Mayıs 2023’te dünya çapındaki tüm ESG cihazlarına bir yama gönderdi.

Sınırlama stratejimizin bir parçası olarak, tüm ESG cihazları 21 Mayıs 2023’te ikinci bir yama aldı. Cihazlarının etkilendiğini düşündüğümüz kullanıcılara, yapılacak işlemler ESG kullanıcı arayüzü aracılığıyla bildirildi. Barracuda ayrıca bu belirli müşterilere ulaştı” dedi ancak ikinci yamanın ne işe yaradığını açıklamadı.

Azaltma ve iyileştirme

Barracuda, hangi önlemleri aldıklarına ilişkin ayrıntıları paylaşmaya ve müşterilerin atması gereken eyleme dönüştürülebilir adımlar sağlamaya söz verdi.

Reddit kullanıcıları sistem yöneticisi subreddit, genel uyarının belirsizliğine üzüldü ve içlerinden biri, Barracuda’nın destek ekibi tarafından gönderilen ve müşterilere ESG cihazına bağlı tüm kimlik bilgilerini döndürmelerini tavsiye eden e-postayı paylaştı: LDAP, AD, Barracuda Cloud Control, FTP ve SMB kimlik bilgileri, herhangi bir özel TLS sertifikasının yanı sıra.

Şirket, “Dikkatli olmak adına, sizi yeni, etkilenmemiş bir ortama hazırlamanızı istiyoruz” dedi. “Etkilenen cihazı değiştireceğiz ve ayrıca siz yeni cihazı alana kadar sanal bir cihazı çalıştırmanızı öneririz veya E-posta ağ geçidi savunması olan Bulut sürümü ile devam edebiliriz.”

Barracuda, araştırmalarının ESG ürünüyle sınırlı olduğunu söylüyor, bu nedenle müşterilerin ortamlarını gözden geçirmesi ve almak istedikleri ek eylemleri belirlemesi gerekiyor.

Şirkete saldırıları ilk ne zaman keşfettikleri, kaç müşterinin etkilendiği ve saldırganların sonraki eylemleri hakkında herhangi bir bilgileri olup olmadığı hakkında daha fazla ayrıntı sorduk. Cevap alırsak bu öğeyi güncelleyeceğiz.



Source link