(資料圖)
Bleeping Computer 網(wǎng)站披露,CISA 發(fā)布警告稱上周有一個打補丁的零日漏洞(CVE-2023-2868)被網(wǎng)絡攻擊者用來入侵 Barracuda電子郵件安全網(wǎng)關(ESG)設備。目前,美國網(wǎng)絡安全局已將該漏洞添加到其野外利用的安全漏洞目錄中。
Barracuda已經(jīng)發(fā)布安全補丁Barracuda 的安全解決方案在全球范圍內有很大的市場份額,約 20 多萬個實體組織使用,其中包括三星、三菱、卡夫亨氏和達美航空等知名公司。
Barracuda 指出根據(jù)調查結果顯示,內部已經(jīng)確定 CVE-2023-2868 漏洞可導致網(wǎng)絡攻擊者對電子郵件網(wǎng)關設備子集的未經(jīng)授權訪問,Barracuda 已通過周末發(fā)布的兩個安全補丁修補了有該漏洞的設備。
值得一提的是,CISA 要求聯(lián)邦民用行政部門機構(FCEB)機構必須按照 BOD 22-01 約束性操作指令的命令修補或緩解(CVE-2023-2868)漏洞。
受漏洞影響的客戶應盡快檢查其網(wǎng)絡是否被破壞Barracuda 公司表示對受感染的設備調查僅限于其 ESG 產(chǎn)品,并建議受影響的客戶盡快審查其環(huán)境,以確保攻擊者不會訪問其網(wǎng)絡上的其他它設備,聯(lián)邦機構必須重視 CISA 的警報,立刻檢查其網(wǎng)絡是否有入侵跡象。
此外,盡管只需要美國聯(lián)邦機構來修復添加到 CISA 已知漏洞(KEV)列表中的漏洞,但也強烈建議私營公司優(yōu)先修復這些漏洞。CISA 強調這些漏洞是惡意網(wǎng)絡行為者的常見攻擊載體,并對聯(lián)邦企業(yè)構成重大風險。
近期,CISA 在其漏洞列表中增加多個安全漏洞。當?shù)貢r間周一,CISA 警告聯(lián)邦機構要保護其環(huán)境中的iPhone 和 Mac 免受三個 iOS 和 macOS 零日攻擊,其中一個由 Google TAG 和 Amnesty International 安全研究人員報告,并可能在國家支持的間諜軟件攻擊中被利用。
一周前,CISA 還在其 KEV 目錄中增加了一個三星 ASLR 繞過漏洞,該漏洞作為利用鏈的一部分被網(wǎng)絡攻擊濫用,在運行Android 11、12 和 13 的三星移動設備上部署間諜軟件套件。
標簽: