CISA 督促聯邦政府機構 “重視”Barracuda 零日漏洞
Bleeping Computer 網站披露,CISA 發布警告稱上周有一個打補丁的零日漏洞(CVE-2023-2868)被網絡攻擊者用來入侵 Barracuda電子郵件安全網關(ESG)設備。目前,美國網絡安全局已將該漏洞添加到其野外利用的安全漏洞目錄中。
Barracuda 已經發布安全補丁
Barracuda 的安全解決方案在全球范圍內有很大的市場份額,約 20 多萬個實體組織使用,其中包括三星、三菱、卡夫亨氏和達美航空等知名公司。
Barracuda 指出根據調查結果顯示,內部已經確定 CVE-2023-2868 漏洞可導致網絡攻擊者對電子郵件網關設備子集的未經授權訪問,Barracuda 已通過周末發布的兩個安全補丁修補了有該漏洞的設備。
值得一提的是,CISA 要求聯邦民用行政部門機構(FCEB)機構必須按照 BOD 22-01 約束性操作指令的命令修補或緩解(CVE-2023-2868)漏洞。
受漏洞影響的客戶應盡快檢查其網絡是否被破壞
Barracuda 公司表示對受感染的設備調查僅限于其 ESG 產品,并建議受影響的客戶盡快審查其環境,以確保攻擊者不會訪問其網絡上的其他它設備,聯邦機構必須重視 CISA 的警報,立刻檢查其網絡是否有入侵跡象。
此外,盡管只需要美國聯邦機構來修復添加到 CISA 已知漏洞(KEV)列表中的漏洞,但也強烈建議私營公司優先修復這些漏洞。CISA 強調這些漏洞是惡意網絡行為者的常見攻擊載體,并對聯邦企業構成重大風險。
近期,CISA 在其漏洞列表中增加多個安全漏洞。當地時間周一,CISA 警告聯邦機構要保護其環境中的iPhone 和 Mac 免受三個 iOS 和 macOS 零日攻擊,其中一個由 Google TAG 和 Amnesty International 安全研究人員報告,并可能在國家支持的間諜軟件攻擊中被利用。
一周前,CISA 還在其 KEV 目錄中增加了一個三星 ASLR 繞過漏洞,該漏洞作為利用鏈的一部分被網絡攻擊濫用,在運行Android 11、12 和 13 的三星移動設備上部署間諜軟件套件。