CISA警告政府机构最近修补Barracuda zero-day

2023-05-28 11:10:59 1 2277

CISA警告说,上周最近修补的零日漏洞被用来入侵Barracuda邮件安全网关(ESG)设备。


CISA警告说,上周最近修补的零日漏洞被用来入侵Barracuda邮件安全网关(ESG)设备。
Barracuda表示,其安全解决方案被全球超过200万家组织使用,包括三星、三菱、卡夫亨氏和达美航空等知名公司。
美国网络安全机构还将该漏洞 (CVE-2023-2868) 添加到其基于此主动利用证据的野外利用的安全漏洞目录中。
联邦民事行政分支机构 (FCEB) 机构必须按照 BOD 22-01 具有约束力的操作指令的命令修补或缓解漏洞。
然而,这不再需要,因为Barracuda已经在周末应用了两个安全补丁,修补了所有易受攻击的设备。
“根据我们迄今为止的调查,我们已经确定该漏洞导致未经授权访问一部分邮件网关设备,”Barracuda说。
“作为我们遏制战略的一部分,所有 ESG 设备都在2023年5月21日收到了第二个补丁。”

受影响的客户被要求检查网络漏洞
该公司表示,对受感染设备的调查仅限于其ESG产品,并建议受影响的客户审查其环境,以确保攻击者无法访问其网络上的其他设备。
因此,联邦机构还必须将CISA的警报作为警告,以检查其网络是否有入侵迹象。
尽管只需要美国联邦机构来修复添加到CISA已知漏洞(KEV)列表中的错误,但也强烈建议私营公司优先修补它们。
“这些类型的漏洞是恶意网络行为者的常见攻击媒介,对联邦企业构成重大风险,”CISA说。
周一,联邦机构被警告要保护其环境中的iPhone和Mac免受三个iOS和macOS零日攻击,其中一个由Google TAG和大赦国际安全研究人员报告,并可能在国家支持的间谍软件攻击中被利用。
一周前,CISA还在其KEV目录中添加了三星ASLR绕过漏洞,该漏洞被滥用为漏洞利用链的一部分,在运行Android 11,12和13的三星移动设备上部署间谍软件套件。

关于作者

团子82篇文章175篇回复

评论1次

要评论?请先  登录  或  注册