「Barracuda ESG」に再びゼロデイ脆弱性 - 外部ライブラリに起因、利用者は注意を
Barracuda Networksが提供するメールセキュリティアプライアンス「Barracuda Email Security Gateway(ESG)」にあらたなゼロデイ脆弱性が明らかとなった。すでに攻撃が確認されている。サードパーティ製ライブラリの脆弱性に起因しており、ライブラリの利用者も注意が必要だ。
アプライアンスのマルウェア対策機能で利用しているオープンソースのサードパーティ製ライブラリ「Spreadsheet::ParseExcel」に起因する脆弱性「CVE-2023-7102」が明らかとなったもの。「Barracuda ESG 9.2.1.001」および以前のバージョンが影響を受ける。
細工したファイルをメールに添付し、送りつけることでリモートより認証を必要とすることなく、任意のコードが実行できる。「Barracuda ESG」に関しては、5月にゼロデイ脆弱性「CVE-2023-2868」が判明しているが、異なる脆弱性のため注意が必要。
Barracudaによると、すでに「CVE-2023-7102」を標的とする攻撃が展開されており、Mandiantと連携して調査を行ったところ、中国とつながりがある攻撃グループ「UNC4841」の活動と見られるという。同グループは「CVE-2023-2868」に対する攻撃にも関与している。
同社は、「CVE-2023-7102」に対処するため、現地時間12月21日に稼働中の「ESG」に向けてセキュリティアップデートを展開した。利用者は特別な操作を行うことなく、セキュリティ更新プログラムが自動的に適用されるとしている。
(Security NEXT - 2023/12/26 )
ツイート
PR
関連記事
イベント案内メールで誤送信、参加者のメアド流出 - 氷見市
サンプルコードなどの既知シークレット流用、サイト侵害の原因に
米当局、「WSUS」脆弱性で対象サーバの特定や侵害監視を呼びかけ
従業員アカウントが不正利用、フィッシング踏み台に - 常石G
通信機器経由でサイバー攻撃、侵害サーバに顧客情報 - 日本プラスト
海外グループ会社でインシデント、影響を調査 - 電通グループ
2月に「セキュキャン2026フォーラム」開催 - 活動成果を募集
「CSIRTスタータキット」の改訂版を公開 - 日本シーサート協議会
柏崎刈羽原発説明会の情報公開文書でマスキング漏れ - 新潟県
「Kea DHCP」にサービス拒否の脆弱性 - アップデートが公開

