Ο Barracuda διορθώνει το νέο ESG zero-day που εκμεταλλεύονται Κινέζοι χάκερ
Ειδικοί στον τομέα της κυβερνοασφάλειας από το Barracuda ανακάλυψαν πρόσφατα και επιδιορθώθηκαν μια ευπάθεια υψηλής σοβαρότητας σε ορισμένες από τις συσκευές της πύλης ασφαλείας ηλεκτρονικού ταχυδρομείου (ESG).
Το ελάττωμα, που παρακολουθείται ως CVE-
2023
-7102, είναι μια ευπάθεια Αυθαίρετης Εκτέλεσης Κώδικα (ACE) που βρίσκεται μέσα σε μια βιβλιοθήκη τρίτου κατασκευαστή που ονομάζεται Spreadsheet::ParseExcel. Αυτή η βιβλιοθήκη χρησιμοποιείται από τον ανιχνευτή ιών Amavis, εντός της συσκευής ESG, είπαν οι ειδικοί. Δημιουργώντας ένα προσαρμοσμένο συνημμένο Excel, οι εισβολείς θα μπορούσαν να εκμεταλλευτούν το ελάττωμα και να εκτελέσουν σχεδόν οποιονδήποτε κώδικα στην ευάλωτη συσκευή, αμείωτα.
Μαζί με τον Mandiant, οι ερευνητές του Barracuda κατέληξαν στο συμπέρασμα ότι το ελάττωμα χρησιμοποιήθηκε από έναν κινέζο παράγοντα απειλών που παρακολουθείται ως UNC4841. Αυτή η ομάδα χρησιμοποιεί το ελάττωμα ACE για να απορρίψει νέες παραλλαγές κακόβουλου λογισμικού SEASPY και SALTWATER.
Ανοιχτός κώδικας σε κίνδυνο
«Στις 22 Δεκεμβρίου 2023, ο Barracuda ανέπτυξε μια ενημερωμένη έκδοση κώδικα για την αποκατάσταση των παραβιασμένων συσκευών ESG που εμφάνιζαν δείκτες συμβιβασμού που σχετίζονται με τις παραλλαγές κακόβουλου λογισμικού που εντοπίστηκαν πρόσφατα», ανέφερε η εταιρεία σε ανακοίνωση. Δεν απαιτείται καμία ενέργεια από την πλευρά του χρήστη, κατέληξε ο Barracuda, προσθέτοντας ότι η έρευνά του για το θέμα βρίσκεται σε
εξέλιξη
.
Ενώ η Barracuda αντιμετώπισε το πρόβλημα στο δικό της
οικοσύστημα
, η βιβλιοθήκη ανοιχτού κώδικα παραμένει ευάλωτη, τόνισε η εταιρεία. “Για τους οργανισμούς που χρησιμοποιούν το Spreadsheet::ParseExcel στα δικά τους προϊόντα ή υπηρεσίες, συνιστούμε να αναθεωρήσουν το CVE-2023-7101 και να λάβουν έγκαιρα τα απαραίτητα μέτρα αποκατάστασης”, κατέληξε.
Δεν είναι η πρώτη φορά που οι συσκευές ESG της Barracuda στοχοποιούνται από το UNC4841,
BleepingComputer
θυμίζει. Τον Μάιο, η ομάδα χρησιμοποίησε μια άλλη ευπάθεια
zero-day
, το CVE-2023-2868, ως μέρος της εκστρατείας κυβερνοκατασκοπείας της. Εκείνη την εποχή, η εταιρεία είπε ότι οι χάκερ έκαναν κατάχρηση του ελαττώματος για περισσότερο από μισό χρόνο και ανέπτυξαν προηγουμένως άγνωστο
κακόβουλο λογισμικό
. Περίπου το ένα τρίτο όλων των στοχευμένων τελικών σημείων ανήκε σε κυβερνητικούς φορείς, επιβεβαίωσε η Mandiant.
Η Barracuda ισχυρίζεται ότι εξυπηρετεί περισσότερους από 200.000 οργανισμούς σε όλο τον κόσμο, συμπεριλαμβανομένων μεγάλων εμπορικών σημάτων όπως η Samsung, η Mitsubishi ή η Delta Airlines.
VIA:
TechRadar.com/

