Barracuda-Warnung vor Angriffen auf E-Mail-Gateways per 0-Day-Schwachstelle (19. Mai 2023)

Sicherheit (Pexels, allgemeine Nutzung)[English]Der Anbieter Barracuda warnt vor einer 0-Day-Schwachstelle in seinen Email Security Gateway Appliance (ESG), die am 19. Mai 2023 nach einem Angriff entdeckte wurde. Inzwischen hat der Anbieter am 20. und 21. Mai 2023 Sicherheitsupdates zum Schließen dieser Schwachstelle auf den betreffenden Appliances freigegeben. Wer die Produkte von Barracuda verwendet und betroffen war, sollte eine entsprechende Information über die Oberfläche der Appliances erhalten haben.


Anzeige

Barracuda hat diesen Artikel zur Schwachstelle CVE-2023-2868 in seiner Email Security Gateway Appliance (ESG) veröffentlicht. Ich bin über nachfolgenden Tweet der Kollegen von Bleeping Computer auf das Thema aufmerksam geworden.

Security advisory Email Security Gateway Appliance (ESG)

Am 19. Mai 2023 wurde die Remote Command Injection-Schwachstelle CVE-2023-2868 im Email Security Gateway Appliance (ESG) entdeckt. Die Schwachstelle liegt in der unzureichenden Prüfung von .tar-Dateien (Bandarchiv-Dateien) beim Einlesen der Dateienamen.  Infolgedessen kann ein Angreifer diese Dateinamen auf eine bestimmte Art und Weise formatieren, die dazu führt, dass ein Systembefehl über den qx-Operator von Perl aus remote mit den Rechten des Email Security Gateway-Produkts ausgeführt wird.

Betroffen ist das Barracuda Email Security Gateway (nur Appliance-Formfaktor) in den Versionen 5.1.3.001 bis 9.2.0.006. Am 20. Mai 2023 wurde ein Sicherheitspatch zur Beseitigung der Schwachstelle auf alle ESG-Appliances weltweit angewendet. Die Schwachstelle bestand laut Barracuda in einem Modul, das zunächst die Anhänge von eingehenden E-Mails überprüft. Laut Barracuda sind keine anderen Produkte (umfasst auch die SaaS-E-Mail-Sicherheitsdienste) von dieser Schwachstelle betroffen.

Allerdings scheint der erste Patch vom Samstag nicht ausreichend gewesen zu sein. Barracuda schreibt, dass die Sicherheitslücke zu unbefugtem Zugriff auf eine Teilmenge der E-Mail-Gateway-Appliances führte. Um die betroffenen ESG-Appliances abzusichern, wurde am 21. Mai 2023 ein zweiten Patch auf diese Instanzen ausgerollt. Benutzer, deren Appliances nach Ansicht des Herstellers betroffen waren, wurden über die ESG-Benutzeroberfläche über die zu ergreifenden Maßnahmen informiert. Barracuda hat sich auch an diese Kunden gewandt.

Ergänzung: Barracuda fordert zum Geräteaustausch auf – siehe Barracuda Email Security Gateway Appliance (ESG) sofort austauschen!


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

5 Antworten zu Barracuda-Warnung vor Angriffen auf E-Mail-Gateways per 0-Day-Schwachstelle (19. Mai 2023)

  1. michael sagt:

    Achso – die Schnittstelle für die Dienste wurde entdeckt :-)

  2. Pau1 sagt:

    Interessant wäre zu wissen seit wann der Bug drin steckt, nicht so sehr wann dessen Verwendung das erste mal aufgefallen ist.
    Wird üblicherweise ja auch angegeben.
    Hier nicht, also war der Bug schon seit anbegin drin…?

    Aber natürlich fehlt nicht der Hinweis
    "In der Cloud wäre das nicht passiert".

    Schon seltsam…

    • Anonymous sagt:

      Denkanstoss: In jedem Produkt jedes Herstellers sind seit Anbeginn jede Menge solche Bugs drin.

      • Fachkraft IT sagt:

        ..und werden länger genutzt als jemals entdeckt bzw. zugegeben.

        > hat sich jetzt herausgestellt, dass erste Angriffe auf die Sicherheitslücke bereits vor sieben Monaten, im Oktober vergangenen Jahres, stattfanden..

        Sowas aber auch, total überraschend, nicht. Quelle: https://heise.de/-9083222

Schreibe einen Kommentar zu Anonymous Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.