Se han lanzado recomendaciones para reemplazar los dispositivos ESG afectados por la vulnerabilidad CVE-2023-2868 de Día Cero además de las publicaciones de IOCs de posibles compromisos.
La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto obtener acceso no autorizado y realizar ejecución de comandos en el sistema afectado.
Las versiones afectadas son:
- Email Security Gateway (ESG), versiones 5.1.3.001 al 9.2.0.006.
Información adicional:
- https://www.cert.gov.py/wp-content/uploads/2023/06/BOL-CERT-PY-2023-27-Vulnerabilidad-de-dia-cero-0-day-en-Barracuda-Email-Security-Gateway-ESG-Actualizacion.pdf
- https://www.cert.gov.py/wp-content/uploads/2023/05/BOL-CERT-PY-2023-27-Vulnerabilidad-de-dia-cero-0-day-en-Barracuda-Email-Security-Gateway-ESG.pdf
- https://securityaffairs.com/146620/hacking/barracuda-email-security-gateway-bug.html
- https://nvd.nist.gov/vuln/detail/CVE-2023-2868
- https://status.barracuda.com/
- https://www.securityweek.com/zero-day-vulnerability-exploited-to-hack-barracuda-email-security-gateway-appliances/
- https://www.barracuda.com/company/legal/esg-vulnerability
- https://campus.barracuda.com/product/emailsecuritygateway/doc/11141920/release-notes/
- https://www.barracuda.com/company/legal/esg-vulnerability