【资讯处-转知】 (ANA事件单通知:TACERT-ANA-2023063008064747)(【漏洞预警】Barracuda电子邮件安全闸道器(Email Security Gateway,ESG)存在高风险安全漏洞(CVE-2023-2868),允许攻击者于未经身分鑑别之情况下,远端执行任意程式码,该漏洞目前已遭骇客利用,请尽速确认并进行更新或评估采取缓解措施。)

发布编号:TACERT-ANA-2023063008064747

发布时间:2023-06-30 08:22:46

事故类型:ANA-漏洞预警

发现时间:2023-06-30 08:22:46

影响等级:中

 

[主旨说明:]

【漏洞预警】Barracuda电子邮件安全闸道器(Email Security Gateway,ESG)存在高风险安全漏洞(CVE-2023-2868),允许攻击者于未经身分鑑别之情况下,远端执行任意程式码,该漏洞目前已遭骇客利用,请尽速确认并进行更新或评估采取缓解措施。

 

[内容说明:]

转发 国家资安资讯分享与分析中心 NISAC-ANA-202306-0439

研究人员发现Barracuda ESG存在远端命令注入(Remote Command Injection)漏洞(CVE-2023-2868),源自于对使用者提供的.tar档案未有适当之输入验证(Improper input validation),该漏洞在去(2022)年10月已遭骇客利用,攻击者可于未经身分鑑别之情况下,借由寄送伪造附件之电子邮件触发此漏洞,进而远端执行任意程式码。

 

[影响平台:]

● Barracuda ESG(仅限实体设备)5.1.3.001至9.2.0.006版本

 

[建议措施:]

Barracuda原厂表示,已于5/21透过强制更新机制,套用2个针对此漏洞之修补程式自动完成修补。虽然漏洞已经自动修补完成,但采用Barracuda ESG产品之系统管理者仍应检视其应用环境是否有遭到骇侵攻击得逞之迹象。若已遭骇侵,则建议立即更新设备以策安全。

 

[参考资料:]

1. https://www.barracuda.com/company/legal/esg-vulnerability

2. https://nvd.nist.gov/vuln/detail/CVE-2023-2868

3. https://www.mandiant.com/resources/blog/barracuda-esg-exploited-globally


(此通报仅在于告知相关资讯,并非为资安事件),如果您对此通报的内容有疑问或有关于此事件的建议,欢迎与我们连络。

教育机构资安通报应变小组

网址:https://info.cert.tanet.edu.tw/

专线电话:07-5250211

网络电话:98400000

E-Mail:service@cert.tanet.edu.tw

编辑