[English]Barracuda hat bei einer laufenden Untersuchung festgestellt, dass ein Bedrohungsakteur die Schwachstelle Schwachstelle CVE-2023-7102 in der Barracuda Email Security Gateway Appliance (ESG) ausnutzt. Die Verwendung einer Bibliothek eines Drittanbieters führte zu dieser Schwachstelle, die die Barracuda ESG Appliance von 5.1.3.001 bis 9.2.1.001 betraf. Barracuda hat zum 21. Dezember 2023 ein Sicherheitsupdate für alle aktiven ESGs bereitgestellt, um die ACE-Schwachstelle zu beheben.
Anzeige
In einem Sicherheitshinweis Barracuda Email Security Gateway Appliance (ESG) Vulnerability weist Barracuda auf die bei einer laufenden Untersuchung gefundene ESG-Schwachstelle CVE-2023-7102 hin. Ein Bedrohungsakteur nutzte diese Schwachstelle zur Ausführung von beliebigem Code (Arbitrary Code Execution, ACE) in einer Bibliothek eines Drittanbieters aus. Die Spreadsheet::ParseExcel wurde ausgenutzt, um einen speziell gestalteten Excel-E-Mail-Anhang als Ziel für eine begrenzte Anzahl von ESG-Geräten einzusetzen. Spreadsheet::ParseExcel ist eine Open-Source-Bibliothek, die vom Amavis-Virenscanner innerhalb der ESG-Appliance verwendet wird.
Barracuda geht in Zusammenarbeit mit Mandiant davon aus, dass diese Aktivität auf fortgesetzte Aktivitäten des als UNC4841 verfolgten China-Nexus-Akteurs zurückzuführen ist. Die Schwachstelle hat einen CVSSv2 Score von 7.5 und einen CVSS3 Socre von 8.8 erhalten. Betroffen waren die Barracuda ESG Appliance von 5.1.3.001 bis 9.2.1.001.
Am 21. Dezember 2023 hat Barracuda ein Sicherheitsupdate für alle aktiven ESGs bereitgestellt, um die ACE-Schwachstelle in Spreadsheet::ParseExcel zu beheben. Das Sicherheitsupdate wurde automatisch eingespielt und erfordert kein Eingreifen des Kunden.
Nach der Ausnutzung der ACE-Schwachstelle (CVE-2023-7102) durch UNC4841 hat Barracuda neue Varianten von SEASPY- und SALTWATER-Malware beobachtet, die auf einer begrenzten Anzahl von ESG-Geräten eingesetzt wurden. Am 22. Dezember 2023 stellte Barracuda einen Patch bereit, um kompromittierte ESG-Geräte zu bereinigen, die Anzeichen einer Kompromittierung im Zusammenhang mit den neu identifizierten Malware-Varianten aufwiesen.
Anzeige
Anzeige
Wenn ich es richtig verstehe, so ist eine Schwachstelle in einer Perl Libary schuld.
Weiß jemand welche Applikationen sonst noch betroffen sein könnten oder wie man dies prüfen könnte, ob man betroffen ist.