Barracuda, proveïdor de serveis de protecció de correu electrònic i seguretat de xarxa, ha advertit als usuaris sobre una falla zero-day que s’ha aprofitat per trencar els aparells de la companyia Porta de Seguretat de Correu (ESG). La vulnerabilitat, rastrejada com CVE-2023-2868, és una vulnerabilitat d’injecció de codi remot que afecta les versions 5.1.3.001 a 9.2.0.006 i es troba arrelada en un component que examina els adjunts dels correus entrants. Això es deu a una fallada en la neteja exhaustiva del processament de fitxers .tar (arxius de cinta). Com a resultat, un atacant pot formatar els noms de fitxer d’una manera específica per executar una comanda de sistema de manera remota a través de l’operador qx de Perl amb els privilegis del producte Porta de Seguretat de Correu.
Barracuda va identificar el problema el 19 de maig de 2023 i va publicar una solució al dia següent. Una segona solució es va publicar el 21 de maig com a part de la seva estratègia de contenció. Es va descobrir evidència d’explotació activa, provocant un accés no autoritzat a un subconjunt d’aparells de correu electrònic. La companyia, que té més de 200.000 clients a tot el món, no ha revelat l’abast de l’atac, però ha contactat amb els usuaris afectats amb una llista d’accions correctives a prendre. També ha demanat als clients que revisin els seus entorns i està monitoritzant activament la situació.
L’identitat dels actors de la amenaza darrere de l’atac encara és desconeguda, però s’han observat grups de pirates xinesos i russos desplegant malware a mida en dispositius Cisco, Fortinet i SonicWall vulnerables en els últims mesos. A més, s’ha informat d’una explotació a gran escala d’una vulnerabilitat de creuament de scripts (XSS) en un connector anomenat Beautiful Cookie Consent Banner (CVSS score: 7.2), que ofereix als atacants no autenticats la capacitat d’injectar codi JavaScript maliciós a un lloc web. La companyia de seguretat de WordPress Defiant ha bloquejat gairebé 3 milions d’atacs contra més de 1,5 milions de llocs des del 23 de maig de 2023 i els atacs encara estan en curs.
Source: Hackernews
Per mitigar amenaces potencials, és important implementar mesures addicionals de ciberseguretat amb l’ajuda d’un soci de confiança com INFRA www.infrascan.net o bé pots provar-ho tu mateix utilitzant check.website.