(資料圖)
Bleeping Computer 網(wǎng)站披露,CISA 發(fā)布警告稱(chēng)上周有一個(gè)打補(bǔ)丁的零日漏洞(CVE-2023-2868)被網(wǎng)絡(luò)攻擊者用來(lái)入侵 Barracuda電子郵件安全網(wǎng)關(guān)(ESG)設(shè)備。目前,美國(guó)網(wǎng)絡(luò)安全局已將該漏洞添加到其野外利用的安全漏洞目錄中。
Barracuda已經(jīng)發(fā)布安全補(bǔ)丁Barracuda 的安全解決方案在全球范圍內(nèi)有很大的市場(chǎng)份額,約 20 多萬(wàn)個(gè)實(shí)體組織使用,其中包括三星、三菱、卡夫亨氏和達(dá)美航空等知名公司。
Barracuda 指出根據(jù)調(diào)查結(jié)果顯示,內(nèi)部已經(jīng)確定 CVE-2023-2868 漏洞可導(dǎo)致網(wǎng)絡(luò)攻擊者對(duì)電子郵件網(wǎng)關(guān)設(shè)備子集的未經(jīng)授權(quán)訪問(wèn),Barracuda 已通過(guò)周末發(fā)布的兩個(gè)安全補(bǔ)丁修補(bǔ)了有該漏洞的設(shè)備。
值得一提的是,CISA 要求聯(lián)邦民用行政部門(mén)機(jī)構(gòu)(FCEB)機(jī)構(gòu)必須按照 BOD 22-01 約束性操作指令的命令修補(bǔ)或緩解(CVE-2023-2868)漏洞。
受漏洞影響的客戶(hù)應(yīng)盡快檢查其網(wǎng)絡(luò)是否被破壞Barracuda 公司表示對(duì)受感染的設(shè)備調(diào)查僅限于其 ESG 產(chǎn)品,并建議受影響的客戶(hù)盡快審查其環(huán)境,以確保攻擊者不會(huì)訪問(wèn)其網(wǎng)絡(luò)上的其他它設(shè)備,聯(lián)邦機(jī)構(gòu)必須重視 CISA 的警報(bào),立刻檢查其網(wǎng)絡(luò)是否有入侵跡象。
此外,盡管只需要美國(guó)聯(lián)邦機(jī)構(gòu)來(lái)修復(fù)添加到 CISA 已知漏洞(KEV)列表中的漏洞,但也強(qiáng)烈建議私營(yíng)公司優(yōu)先修復(fù)這些漏洞。CISA 強(qiáng)調(diào)這些漏洞是惡意網(wǎng)絡(luò)行為者的常見(jiàn)攻擊載體,并對(duì)聯(lián)邦企業(yè)構(gòu)成重大風(fēng)險(xiǎn)。
近期,CISA 在其漏洞列表中增加多個(gè)安全漏洞。當(dāng)?shù)貢r(shí)間周一,CISA 警告聯(lián)邦機(jī)構(gòu)要保護(hù)其環(huán)境中的iPhone 和 Mac 免受三個(gè) iOS 和 macOS 零日攻擊,其中一個(gè)由 Google TAG 和 Amnesty International 安全研究人員報(bào)告,并可能在國(guó)家支持的間諜軟件攻擊中被利用。
一周前,CISA 還在其 KEV 目錄中增加了一個(gè)三星 ASLR 繞過(guò)漏洞,該漏洞作為利用鏈的一部分被網(wǎng)絡(luò)攻擊濫用,在運(yùn)行Android 11、12 和 13 的三星移動(dòng)設(shè)備上部署間諜軟件套件。
標(biāo)簽: