CISA, geçen hafta Barracuda E-posta Güvenlik Ağ Geçidi (ESG) aygıtlarını hacklemek için kullanılan ve yakın zamanda yamalanan sıfır gün güvenlik açığı konusunda uyarıda bulundu.
Barracuda, güvenlik çözümlerinin Samsung, Mitsubishi, Kraft Heinz ve Delta Airlines gibi yüksek profilli şirketler de dahil olmak üzere dünya çapında 200.000’den fazla kuruluş tarafından kullanıldığını söylüyor.
ABD siber güvenlik kurumu ayrıca, bu aktif istismar kanıtına dayanarak vahşi ortamda istismar edilen güvenlik açıkları kataloğuna hatayı (CVE-2023-2868) ekledi.
Federal Sivil Yürütme Organları Ajansları (FCEB) kurumları, BOD 22-01 bağlayıcı operasyonel yönergesinin emrettiği şekilde güvenlik açığını düzeltmeli veya azaltmalıdır.
Ancak, Barracuda hafta sonu boyunca iki güvenlik yaması uygulayarak tüm savunmasız cihazlara zaten yama uyguladığı için buna artık gerek yok.
Barracuda, “Bugüne kadar yaptığımız araştırmaya dayanarak, güvenlik açığının e-posta ağ geçidi araçlarının bir alt kümesine yetkisiz erişimle sonuçlandığını belirledik.” Dedi.
Sınırlama stratejimizin bir parçası olarak, tüm ESG cihazları 21 Mayıs 2023’te ikinci bir yama aldı.”
Etkilenen müşterilerden ağ ihlallerini kontrol etmeleri istendi
Şirket, güvenliği ihlal edilen cihazlarla ilgili soruşturmanın ESG ürünüyle sınırlı olduğunu söyledi ve etkilenen müşterilere, saldırganların ağlarındaki diğer cihazlara erişim sağlamadığından emin olmak için ortamlarını gözden geçirmelerini tavsiye etti.
Bu nedenle, federal kurumlar, ağlarına izinsiz giriş belirtileri olup olmadığını kontrol etmek için CISA’nın uyarısını bir uyarı olarak almak zorunda kalacaklar.
CISA’nın Bilinen İstismar Edilen Güvenlik Açıkları (KEV) listesine eklenen hataları düzeltmesi yalnızca ABD federal kurumlarının gerekli olmasına rağmen, özel şirketlerin de bunlara yama uygulamasına öncelik vermesi şiddetle tavsiye edilir.
CISA, “Bu tür güvenlik açıkları, kötü niyetli siber aktörler için sık sık saldırı vektörleri oluşturuyor ve federal kuruluş için önemli riskler oluşturuyor” dedi.
Pazartesi günü, federal kurumlar, ortamlarındaki iPhone’ları ve Mac’leri, biri Google TAG ve Uluslararası Af Örgütü güvenlik araştırmacıları tarafından bildirilen ve muhtemelen devlet destekli casus yazılım saldırılarında istismar edilen üç iOS ve macOS sıfır güne karşı korumaları konusunda uyarıldı.
Bir hafta önce CISA, KEV kataloğuna, Android 11, 12 ve 13 çalıştıran Samsung mobil cihazlarında bir casus yazılım paketi dağıtmak için bir istismar zincirinin parçası olarak kötüye kullanılan bir Samsung ASLR baypas hatası ekledi.