「Barracuda ESG」に再びゼロデイ脆弱性 - 外部ライブラリに起因、利用者は注意を
またBarracudaは、以前「CVE-2023-2868」を悪用して展開されたマルウェア「SEASPY」「SALTWATER」のあらたな亜種を確認したことも明らかにした。
現地時間12月22日にこれらマルウェアによって侵害された痕跡が残ったアプライアンスを修復するパッチを展開。同社は今回の攻撃で利用されたファイルのハッシュ値やIPアドレスなどの「IoC(Indicators of Compromise)」情報を公開するとともに、詳しい調査を進めている。
Barracudaは、オープンソースライブラリ「Spreadsheet::ParseExcel」の脆弱性について周知を図るため、CVE番号の採番を求め、Mandiantが「CVE-2023-7101」を割り当てた。
同ライブラリは、Excelファイルの解析機能を提供するもので、「MetaCPAN」にて配布されている。12月26日の時点で脆弱性を解消したアップデートなどは提供されていない。
脆弱性の「実証コード(PoC)」も公開されている。自組織の製品やサービスで同ライブラリを活用している場合は、同脆弱性の影響を受けないか確認し、必要に応じて対策を講じるよう注意を呼びかけている。
(Security NEXT - 2023/12/26 )
ツイート
PR
関連記事
Linuxカーネルに権限昇格の脆弱性「Copy Fail」 - PoC公開済み
米当局、悪用リストに脆弱性3件を追加 - 最短で5月3日対応期限
小中20校で児童生徒の個人情報を同意なしにPTAへ提供 - 静岡市
サイバーセキュリティ総務大臣奨励賞、個人2名と2団体が受賞
複数Chatworkアカウントが侵害、不正な請求書送信も - 鉄道設備機器メーカー
電子カルテで知人情報を不正取得、漏洩した病院職員を処分 - 青森県
手術室のタブレット端末が所在不明 - 荻窪病院
「Firefox」にアップデート - 「クリティカル」脆弱性を解消
業務用チャットアカウントに不正アクセス - 東京計器
デンソー海外2拠点にサイバー攻撃 - 情報流出の可能性、生産に影響なし

