Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Barracuda ESG」に再びゼロデイ脆弱性 - 外部ライブラリに起因、利用者は注意を

またBarracudaは、以前「CVE-2023-2868」を悪用して展開されたマルウェア「SEASPY」「SALTWATER」のあらたな亜種を確認したことも明らかにした。

現地時間12月22日にこれらマルウェアによって侵害された痕跡が残ったアプライアンスを修復するパッチを展開。同社は今回の攻撃で利用されたファイルのハッシュ値やIPアドレスなどの「IoC(Indicators of Compromise)」情報を公開するとともに、詳しい調査を進めている。

Barracudaは、オープンソースライブラリ「Spreadsheet::ParseExcel」の脆弱性について周知を図るため、CVE番号の採番を求め、Mandiantが「CVE-2023-7101」を割り当てた。

同ライブラリは、Excelファイルの解析機能を提供するもので、「MetaCPAN」にて配布されている。12月26日の時点で脆弱性を解消したアップデートなどは提供されていない。

脆弱性の「実証コード(PoC)」も公開されている。自組織の製品やサービスで同ライブラリを活用している場合は、同脆弱性の影響を受けないか確認し、必要に応じて対策を講じるよう注意を呼びかけている。

(Security NEXT - 2023/12/26 ) このエントリーをはてなブックマークに追加

PR

関連記事

イベント案内メールで誤送信、参加者のメアド流出 - 氷見市
サンプルコードなどの既知シークレット流用、サイト侵害の原因に
米当局、「WSUS」脆弱性で対象サーバの特定や侵害監視を呼びかけ
従業員アカウントが不正利用、フィッシング踏み台に - 常石G
通信機器経由でサイバー攻撃、侵害サーバに顧客情報 - 日本プラスト
海外グループ会社でインシデント、影響を調査 - 電通グループ
2月に「セキュキャン2026フォーラム」開催 - 活動成果を募集
「CSIRTスタータキット」の改訂版を公開 - 日本シーサート協議会
柏崎刈羽原発説明会の情報公開文書でマスキング漏れ - 新潟県
「Kea DHCP」にサービス拒否の脆弱性 - アップデートが公開