Netwerkbeveiliger Barracuda heeft klanten opgeroepen om hun Email Security Gateway direct te vervangen als aanvallers die via een recent zerodaylek met malware hebben besmet. Eerder werd klanten al opgeroepen om de apparaten niet meer te gebruiken. De Email Security Gateway is een product dat e-mailverkeer op malware, phishing en andere zaken controleert.
Een kwetsbaarheid (CVE-2023-2868) in de gateway maakt het mogelijk voor een aanvaller, door het versturen van een speciaal geprepareerd .tar-bestand, systeemcommando's op de gateway uit te voeren en zo een backdoor te installeren. Het probleem wordt veroorzaakt doordat de gateway onvoldoende invoervalidatie uitvoert. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 9.4.
Barracuda ontdekte het zerodaylek op 19 mei, nadat het een dag eerder voor verdacht verkeer van een gateway was gewaarschuwd. Verder onderzoek wees uit dat er sinds oktober 2022 misbruik van het lek is gemaakt om toegang tot gateways van klanten te krijgen. Daar installeerden de aanvallers allerlei malware om e-mailverkeer te monitoren en door middel van backdoors toegang te behouden.
Op 21 mei rolde Barracuda een script naar alle gecompromitteerde gateways om "ongeautoriseerde toegangsmethodes" tegen te gaan. Een dag eerder was het bedrijf al met een beveiligingsupdate gekomen. Hoeveel gateways zijn getroffen laat Barracuda niet weten. Klanten werden onder andere via de gebruikersinterface van de gateway gewaarschuwd. In een laatste update over het incident stelt Barracuda dat klanten van wie de gateway is gecompromitteerd die meteen dienen te vervangen. Barracuda geeft geen verdere details waarom dit advies nu wordt gegeven.
Deze posting is gelocked. Reageren is niet meer mogelijk.