{"id":289646,"date":"2023-12-27T01:34:09","date_gmt":"2023-12-27T00:34:09","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=289646"},"modified":"2023-12-27T01:41:53","modified_gmt":"2023-12-27T00:41:53","slug":"barracuda-esg-schwachstelle-cve-2023-7102-dez-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/12\/27\/barracuda-esg-schwachstelle-cve-2023-7102-dez-2023\/","title":{"rendered":"Barracuda ESG-Schwachstelle CVE-2023-7102 (Dez. 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/12\/27\/barracuda-esg-vulnerability-cve-2023-7102-dec-2023\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Barracuda hat bei einer laufenden Untersuchung festgestellt, dass ein Bedrohungsakteur die Schwachstelle Schwachstelle CVE-2023-7102 in der Barracuda Email Security Gateway Appliance (ESG) ausnutzt. Die Verwendung einer Bibliothek eines Drittanbieters f\u00fchrte zu dieser Schwachstelle, die die Barracuda ESG Appliance von 5.1.3.001 bis 9.2.1.001 betraf. Barracuda hat zum 21. Dezember 2023 ein Sicherheitsupdate f\u00fcr alle aktiven ESGs bereitgestellt, um die ACE-Schwachstelle zu beheben.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/dd7bf613f20149d9b712ee27c3168764\" alt=\"\" width=\"1\" height=\"1\" \/>In einem Sicherheitshinweis <a href=\"https:\/\/www.barracuda.com\/company\/legal\/esg-vulnerability\" target=\"_blank\" rel=\"noopener\">Barracuda Email Security Gateway Appliance (ESG) Vulnerability<\/a> weist Barracuda auf die bei einer laufenden Untersuchung gefundene ESG-Schwachstelle CVE-2023-7102 hin. Ein Bedrohungsakteur nutzte diese Schwachstelle zur Ausf\u00fchrung von beliebigem Code (Arbitrary Code Execution, ACE) in einer Bibliothek eines Drittanbieters aus. Die <em>Spreadsheet::ParseExcel<\/em> wurde ausgenutzt, um einen speziell gestalteten Excel-E-Mail-Anhang als Ziel f\u00fcr eine begrenzte Anzahl von ESG-Ger\u00e4ten einzusetzen. Spreadsheet::ParseExcel ist eine Open-Source-Bibliothek, die vom Amavis-Virenscanner innerhalb der ESG-Appliance verwendet wird.<\/p>\n<p>Barracuda geht in Zusammenarbeit mit Mandiant davon aus, dass diese Aktivit\u00e4t auf fortgesetzte Aktivit\u00e4ten des als <a href=\"https:\/\/www.mandiant.com\/resources\/blog\/unc4841-post-barracuda-zero-day-remediation\" target=\"_blank\" rel=\"noopener\">UNC4841<\/a> verfolgten China-Nexus-Akteurs zur\u00fcckzuf\u00fchren ist. Die Schwachstelle hat einen CVSSv2 Score von 7.5 und einen CVSS3 Socre von 8.8 erhalten. Betroffen waren die Barracuda ESG Appliance von 5.1.3.001 bis 9.2.1.001.<\/p>\n<p>Am 21. Dezember 2023 hat Barracuda ein Sicherheitsupdate f\u00fcr alle aktiven ESGs bereitgestellt, um die ACE-Schwachstelle in Spreadsheet::ParseExcel zu beheben. Das Sicherheitsupdate wurde automatisch eingespielt und erfordert kein Eingreifen des Kunden.<\/p>\n<p>Nach der Ausnutzung der ACE-Schwachstelle (CVE-2023-7102) durch UNC4841 hat Barracuda neue Varianten von SEASPY- und SALTWATER-Malware beobachtet, die auf einer begrenzten Anzahl von ESG-Ger\u00e4ten eingesetzt wurden. Am 22. Dezember 2023 stellte Barracuda einen Patch bereit, um kompromittierte ESG-Ger\u00e4te zu bereinigen, die Anzeichen einer Kompromittierung im Zusammenhang mit den neu identifizierten Malware-Varianten aufwiesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Barracuda hat bei einer laufenden Untersuchung festgestellt, dass ein Bedrohungsakteur die Schwachstelle Schwachstelle CVE-2023-7102 in der Barracuda Email Security Gateway Appliance (ESG) ausnutzt. Die Verwendung einer Bibliothek eines Drittanbieters f\u00fchrte zu dieser Schwachstelle, die die Barracuda ESG Appliance von 5.1.3.001 &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/12\/27\/barracuda-esg-schwachstelle-cve-2023-7102-dez-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-289646","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/289646","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=289646"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/289646\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=289646"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=289646"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=289646"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}