vendredi, 29 mars 2024

Les appliances de sécurité de messagerie Barracuda piratées via une vulnérabilité zero-day (CVE-2023-2868)

Une vulnérabilité (CVE-2023-2868) dans les appliances ESG (Email Security Gateway) de Barracuda Networks a en fait été utilisée par des opposants, a averti l’entreprise.

À propos de CVE- 2023-2868

CVE-2023-2868 est une vulnérabilité critique d’injection de commande à distance affectant uniquement les appliances Barracuda Email Security Gateway physiques, variantes 5.1.3.001– 9.2.0.006.

« Le La vulnérabilité résulte d’un échec de stérilisation complète du traitement du fichier .tar (archives sur bande). [Elle] découle d’une validation d’entrée incomplète d’un fichier .tar fourni par l’utilisateur en ce qui concerne les noms des fichiers contenus dans l’archive. Par conséquent, un adversaire distant peut formater spécifiquement ces noms de fichiers d’une manière spécifique qui conduira à l’exécution à distance d’une commande système via l’opérateur qx de Perl avec les avantages de l’e-mail Security Gateway », indique la liste principale CVE.

L’entreprise a identifié la vulnérabilité le 19 mai 2023 et a appliqué un correctif à tous les appareils ESG dans le monde le 20 mai 2023.

« Dans le cadre de notre stratégie de confinement, tous les appareils ESG ont effectivement reçu une 2e place le 21 mai 2023. Les utilisateurs dont nous pensons que les appareils électroménagers ont été impactés ont effectivement été alertés via l’interface ESG des mesures à prendre. Barracuda a également contacté ces consommateurs particuliers », a déclaré la société, mais n’a pas décrit ce que fait le deuxième spot.

Atténuation et suppression

Barracuda a en fait garanti de partager les détails sur les actions qu’ils entreprennent et pour fournir des mesures concrètes aux clients.

Les utilisateurs de Reddit sur le sous-reddit sysadmin ont regretté l’incertitude de l’alerte publique et parmi eux ont partagé l’e -mail envoyé par l’équipe d’assistance de Barracuda, dans lequel elle encourageait les clients à transformer toutes les qualifications liées à l’électroménager ESG : qualifications LDAP, PUBLICITÉ, Barracuda Cloud Control, FTP et SMB, en plus des certificats TLS privés.

« Par souci d’attention, nous aimerions vous installer dans un nouvel environnement non affecté », a déclaré l’entreprise. « Nous remplacerons l’appareil concerné et de même jusqu’à ce que vous obteniez le tout nouvel appareil nous vous suggérons de faire tourner un appareil électroménager virtuel ou nous pouvons opter pour la version Cloud avec sa défense de passerelle de messagerie. »

Barracuda déclare que son examen était limité au produit ESG, il appartient donc aux consommateurs d’évaluer leur environnements et déterminer les actions supplémentaires qu’ils souhaitent entreprendre.

Nous avons en fait demandé à l’entreprise plus d’informations sur le moment où elle a découvert les attaques, combien de clients ont été touchés et s’ils avaient des informations sur le actions ultérieures des assaillants. Nous mettrons à jour cet élément si nous obtenons la réponse.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici