Уязвимость BDU:2023-02969

Уязвимость BDU:2023-02969

Идентификатор: BDU:2023-02969.

Наименование уязвимости: Уязвимость модуля проверки вложений входящих писем микропрограммного обеспечения шлюза безопасности электронной почты Barracuda Email Security Gateway Appliance, позволяющая нарушителю выполнить произвольный код.

Описание уязвимости: Уязвимость модуля проверки вложений входящих писем микропрограммного обеспечения шлюза безопасности электронной почты Barracuda Email Security Gateway Appliance связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
Уязвимое ПО: ПО сетевого программно-аппаратного средства Barracuda Networks, Inc. Email Security Gateway 300 от 5.1.3.001 до 9.2.0.006 | ПО сетевого программно-аппаратного средства Barracuda Networks, Inc. Email Security Gateway 400 от 5.1.3.001 до 9.2.0.006 | ПО сетевого программно-аппаратного средства Barracuda Networks, Inc. Email Security Gateway 600 от 5.1.3.001 до 9.2.0.006 | ПО сетевого программно-аппаратного средства Barracuda Networks, Inc. Email Security Gateway 800 от 5.1.3.001 до 9.2.0.006 | ПО сетевого программно-аппаратного средства Barracuda Networks, Inc. Email Security Gateway 900 от 5.1.3.001 до 9.2.0.006 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 24.05.2023.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
— использование антивирусного программного обеспечения для обнаружения и нейтрализации программного обеспечения, эксплуатирующего уязвимость;
— изменение учётных данных, используемых при подключении к устройству;
— использование SIEM-систем и средств обнаружения вторжений для ограничения возможности подключения к устройству.

Использование рекомендаций производителя:
https://status.barracuda.com/incidents/34kx82j5n4q9
https://www.barracuda.com/company/legal/esg-vulnerability
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2023-2868.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://status.barracuda.com/incidents/34kx82j5n4q9
https://www.barracuda.com/company/legal/esg-vulnerability

A technical analysis of the SALTWATER backdoor used in Barracuda 0-day vulnerability (CVE-2023-2868) exploitation


https://www.cisa.gov/sites/default/files/csv/known_exploited_vulnerabilities.csv

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: