Barracuda, một nhà cung cấp dịch vụ bảo vệ email và bảo mật mạng, đã cảnh báo người dùng về một lỗ hổng ngày không được biết đến đã được khai thác để xâm nhập vào thiết bị Email Security Gateway (ESG) của họ. Lỗ hổng này, được theo dõi dưới dạng CVE-2023-2868, ảnh hưởng đến các phiên bản từ 5.1.3.001 đến 9.2.0.006 và do việc không làm sạch đủ các tệp .tar (lưu trữ băng từ) đang được xử lý. Điều này cho phép kẻ tấn công thực thi từ xa các lệnh hệ thống với quyền hạn của sản phẩm Email Security Gateway thông qua việc sử dụng toán tử qx của Perl.
Công ty đã xác định vấn đề vào ngày 19 tháng 5 năm 2023 và phát hành một bản vá lỗi vào ngày hôm sau, với một bản vá lỗi thứ hai được phát hành vào ngày 21 tháng 5. Đã tìm thấy bằng chứng về việc khai thác đang diễn ra, dẫn đến việc truy cập trái phép vào một số thiết bị cổng email. Quy mô của cuộc tấn công không rõ, nhưng người dùng bị ảnh hưởng đã được liên hệ với một danh sách các hành động khắc phục cần thực hiện và đã được khuyến nghị xem xét lại môi trường của họ.
Những kẻ đe dọa đứng sau cuộc tấn công vẫn chưa được xác định, nhưng đã thấy các nhóm tấn công mạng của Trung Quốc và Nga triển khai phần mềm độc tùy chỉnh trên các thiết bị dễ bị tấn công của Cisco, Fortinet và SonicWall trong những tháng gần đây. Ngoài ra, đã báo cáo việc khai thác trên diện rộng của một lỗ hổng cross-site scripting (XSS) trong plugin Beautiful Cookie Consent Banner (điểm số CVSS: 7.2), cho phép kẻ tấn công không xác thực tiêm JavaScript độc hại vào một trang web. Defiant, một công ty bảo mật WordPress, đã chặn gần 3 triệu cuộc tấn công chống lại hơn 1,5 triệu trang web kể từ ngày 23 tháng 5 năm 2023 và các cuộc tấn công vẫn đang diễn ra.
Source: Hackernews
Để giảm thiểu các mối đe dọa tiềm năng này, quan trọng là thực hiện các biện pháp bảo mật mạng bổ sung với sự trợ giúp của đối tác đáng tin cậy như INFRA www.infrascan.net hoặc bạn có thể tự kiểm tra bằng cách sử dụng check.website.