【資訊處-轉知】 (ANA事件單通知:TACERT-ANA-2023063008064747)(【漏洞預警】Barracuda電子郵件安全閘道器(Email Security Gateway,ESG)存在高風險安全漏洞(CVE-2023-2868),允許攻擊者於未經身分鑑別之情況下,遠端執行任意程式碼,該漏洞目前已遭駭客利用,請儘速確認並進行更新或評估採取緩解措施。)

發佈編號:TACERT-ANA-2023063008064747

發佈時間:2023-06-30 08:22:46

事故類型:ANA-漏洞預警

發現時間:2023-06-30 08:22:46

影響等級:中

 

[主旨說明:]

【漏洞預警】Barracuda電子郵件安全閘道器(Email Security Gateway,ESG)存在高風險安全漏洞(CVE-2023-2868),允許攻擊者於未經身分鑑別之情況下,遠端執行任意程式碼,該漏洞目前已遭駭客利用,請儘速確認並進行更新或評估採取緩解措施。

 

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202306-0439

研究人員發現Barracuda ESG存在遠端命令注入(Remote Command Injection)漏洞(CVE-2023-2868),源自於對使用者提供的.tar檔案未有適當之輸入驗證(Improper input validation),該漏洞在去(2022)年10月已遭駭客利用,攻擊者可於未經身分鑑別之情況下,藉由寄送偽造附件之電子郵件觸發此漏洞,進而遠端執行任意程式碼。

 

[影響平台:]

● Barracuda ESG(僅限實體設備)5.1.3.001至9.2.0.006版本

 

[建議措施:]

Barracuda原廠表示,已於5/21透過強制更新機制,套用2個針對此漏洞之修補程式自動完成修補。雖然漏洞已經自動修補完成,但採用Barracuda ESG產品之系統管理者仍應檢視其應用環境是否有遭到駭侵攻擊得逞之跡象。若已遭駭侵,則建議立即更新設備以策安全。

 

[參考資料:]

1. https://www.barracuda.com/company/legal/esg-vulnerability

2. https://nvd.nist.gov/vuln/detail/CVE-2023-2868

3. https://www.mandiant.com/resources/blog/barracuda-esg-exploited-globally


(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。

教育機構資安通報應變小組

網址:https://info.cert.tanet.edu.tw/

專線電話:07-5250211

網路電話:98400000

E-Mail:service@cert.tanet.edu.tw