Barracuda Ağ Güvenliği Hizmetlerinde Zeroday Açığı Ortaya Çıktı
E-posta koruması ve ağ güvenliği hizmetleri sağlayıcısı Barracuda, kullanıcıları şirketin E-posta Güvenliği Ağ Geçidi (ESG) cihazlarını ihlal etmek için istismar edildiğini söylediği zeroday güvenlik kusuru konusunda uyarıyor.
Zeroday açığı, CVE-2023-2868 olarak izleniyor ve 5.1.3.001 ile 9.2.0.006 sürümlerini etkileyen bir uzaktan kod ekleme güvenlik açığı olarak tanımlanıyor.
“Güvenlik açığı, ‘nin işlenmesini kapsamlı bir şekilde sterilize edememesinden kaynaklanmaktadır.tar dosyası (teyp arşivleri), “NIST’İN ulusal güvenlik açığı veritabanından alınan bir tavsiyeye göre.
“Güvenlik açığı, kullanıcı tarafından sağlanan bir kullanıcının eksik giriş doğrulamasından kaynaklanıyor.tar dosyası, arşivde bulunan dosyaların adlarıyla ilgili olduğu için. Sonuç olarak, uzaktaki bir saldırgan bu dosya adlarını belirli bir şekilde biçimlendirebilir ve bu da E-posta Güvenliği Ağ Geçidi ürününün ayrıcalıklarıyla Perl’in qx operatörü aracılığıyla bir sistem komutunun uzaktan yürütülmesine neden olur.”
Barracuda, eksikliğin 19 Mayıs 2023’te tespit edildiğini ve şirketin bir gün sonra dünya çapındaki tüm ESG cihazlarına bir yama dağıtmasını istediğini belirtti. “Sınırlama stratejisinin bir parçası olarak 21 Mayıs’ta ikinci bir düzeltme yayınlandı.”
Ek olarak, şirketin soruşturması, CVE-2023-2868’in aktif olarak kullanıldığına dair kanıtlar ortaya çıkardı ve bu da “e-posta ağ geçidi cihazlarının bir alt kümesine yetkisiz erişime neden oldu.”
200.000’den fazla küresel müşterisi olan şirket, saldırının ölçeğini açıklamadı. Etkilenen kullanıcılarla, alınacak iyileştirici eylemlerin bir listesiyle doğrudan iletişime geçildiğini söyledi.
İlginizi Çekebilecek Yazımız: Inferno Drainer Dört Ayda 6 milyon Doları Dolandırdılar!
Saldırının arkasındaki tehdit aktörlerinin kimliği şu anda bilinmiyor, ancak Çinli ve Rus bilgisayar korsanlığı gruplarının son aylarda savunmasız Cisco, Fortinet ve SonicWall cihazlarına ısmarlama kötü amaçlı yazılım dağıttığı gözlemlendi.
Geliştirme, 40.000’den fazla siteye yüklenen Beautiful Cookie Consent Banner (CVSS puanı: 7.2) adlı bir eklentideki sabit siteler arası komut dosyası oluşturma (XSS) kusurunun büyük çapta kullanılması konusunda meydan okuyan bir uyarı olarak geliyor.
Güvenlik açığı, kimliği doğrulanmamış saldırganlara bir web sitesine kötü amaçlı JavaScript enjekte etme olanağı sunarak, potansiyel olarak kötü amaçlı reklam sitelerine yönlendirmelerin yanı sıra sahtekar yönetici kullanıcılarının oluşturulmasına izin vererek site devralmalarına neden olur.
WordPress güvenlik şirketi, “23 Mayıs 2023’ten bu yana yaklaşık 14.000 IP adresinden 1,5 milyondan fazla siteye yönelik yaklaşık 3 milyon saldırıyı engellediğini ve saldırıların devam ettiğini söyledi.”
Haber Kaynağı: The Hacker News