Barracuda, поставщик услуг защиты электронной почты и сетевой безопасности, предупредил пользователей о нулевом дне уязвимости, которая была использована для взлома его устройств Email Security Gateway (ESG). Эта уязвимость, отслеживаемая как CVE-2023-2868, затрагивает версии с 5.1.3.001 по 9.2.0.006 и связана с недостаточной санитизацией обработки файлов .tar (архивы ленты). Это позволяет злоумышленнику удаленно выполнять системные команды с привилегиями продукта Email Security Gateway с использованием оператора qx Perl.
Компания обнаружила проблему 19 мая 2023 года и выпустила патч на следующий день, а второй патч был выпущен 21 мая. Обнаружены доказательства активного использования уязвимости, что привело к несанкционированному доступу к некоторым устройствам шлюза электронной почты. Масштаб атаки неизвестен, но с затронутыми пользователями связались со списком корректирующих действий, которые следует предпринять, и их призвали пересмотреть свои среды.
Злоумышленники, стоящие за атакой, до сих пор не определены, но в последние месяцы было замечено, что китайские и русские хакерские группы развертывают собственное вредоносное ПО на уязвимых устройствах Cisco, Fortinet и SonicWall. Кроме того, сообщается о масштабной эксплуатации уязвимости межсайтового скриптинга (XSS) в плагине Beautiful Cookie Consent Banner (CVSS score: 7.2), позволяющей неаутентифицированным злоумышленникам внедрять вредоносный JavaScript на веб-сайт. Компания Defiant, специализирующаяся на безопасности WordPress, заблокировала почти 3 миллиона атак на более чем 1,5 миллиона сайтов с 23 мая 2023 года, и атаки продолжаются.
Source: Hackernews
Чтобы смягчить эти потенциальные угрозы, важно внедрить дополнительные меры кибербезопасности с помощью надежного партнера, такого как INFRA www.infrascan.net, или вы можете попробовать сделать это самостоятельно, используя check.website.