Bleeping Computer 网站披露,CISA 发布警告称上周有一个打补丁的零日漏洞(CVE-2023-2868)被网络攻击者用来入侵 Barracuda电子邮件安全网关(ESG)设备。目前,美国网络安全局已将该漏洞添加到其野外利用的安全漏洞目录中。
Barracuda 已经发布安全补丁
Barracuda 的安全解决方案在全球范围内有很大的市场份额,约 20 多万个实体组织使用,其中包括三星、三菱、卡夫亨氏和达美航空等知名公司。
Barracuda 指出根据调查结果显示,内部已经确定 CVE-2023-2868 漏洞可导致网络攻击者对电子邮件网关设备子集的未经授权访问,Barracuda 已通过周末发布的两个安全补丁修补了有该漏洞的设备。
值得一提的是,CISA 要求联邦民用行政部门机构(FCEB)机构必须按照 BOD 22-01 约束性操作指令的命令修补或缓解(CVE-2023-2868)漏洞。
受漏洞影响的客户应尽快检查其网络是否被破坏
Barracuda 公司表示对受感染的设备调查仅限于其 ESG 产品,并建议受影响的客户尽快审查其环境,以确保攻击者不会访问其网络上的其他它设备,联邦机构必须重视 CISA 的警报,立刻检查其网络是否有入侵迹象。
此外,尽管只需要美国联邦机构来修复添加到 CISA 已知漏洞(KEV)列表中的漏洞,但也强烈建议私营公司优先修复这些漏洞。CISA 强调这些漏洞是恶意网络行为者的常见攻击载体,并对联邦企业构成重大风险。
近期,CISA 在其漏洞列表中增加多个安全漏洞。当地时间周一,CISA 警告联邦机构要保护其环境中的iPhone 和 Mac 免受三个 iOS 和 macOS 零日攻击,其中一个由 Google TAG 和 Amnesty International 安全研究人员报告,并可能在国家支持的间谍软件攻击中被利用。
一周前,CISA 还在其 KEV 目录中增加了一个三星 ASLR 绕过漏洞,该漏洞作为利用链的一部分被网络攻击滥用,在运行Android 11、12 和 13 的三星移动设备上部署间谍软件套件。
转自 Freebuf,原文链接:https://www.freebuf.com/news/367823.html
封面来源于网络,如有侵权请联系删除