Barracuda distribue la mise à jour de la passerelle de sécurité des e-mails pour corriger la vulnérabilité zero-day

Les attaquants ont exploité une vulnérabilité critique du jour zéro dans l’appliance de passerelle de sécurité du courrier électronique (ESG) de Barracuda pour injecter des commandes à partir du réseau. Barracuda a depuis distribué des mises à jour pour remédier à la situation. Les développeurs déclarent que la vulnérabilité est apparue dans le traitement des archives .tar. Un filtrage insuffisant a été effectué dans ces archives, de sorte que les noms spécifiés dans celles-ci pouvaient être utilisés directement dans les scripts Perl. En manipulant les noms de fichiers, les attaquants ont pu injecter des commandes système s’exécutant avec les privilèges du logiciel ESG, créant un risque “critique” avec un score CVSS (Common Vulnerability Scoring System) de 9,4 (CVE-2023-2868). .

Barracuda a automatiquement distribué des mises à jour à toutes les appliances ESG concernées dans le monde. Tout d’abord, la société a publié samedi un correctif de sécurité après la découverte de la vulnérabilité la veille. Une deuxième mise à jour a ensuite été déployée dimanche pour contenir entièrement le problème. Cependant, l’enquête a révélé que plusieurs appliances ESG avaient déjà été victimes d’attaques et de leur accès par des criminels.

Pour les attaques spécifiques où des appliances ESG spécifiques sont identifiées comme étant affectées, les analystes informatiques ont fourni des instructions d’interface utilisateur sur les actions à entreprendre. Les clients ont également été contactés par Barracuda, mais ont été invités à mener une enquête complète sur leur environnement informatique afin de déterminer la prolifération des cybercriminels. Les responsables informatiques doivent en être conscients et examiner attentivement leur appliance ESG pour détecter les alertes et s’assurer que les mises à jour ont été correctement appliquées.