La CISA a mis en garde aujourd’hui contre une vulnérabilité zero-day récemment corrigée et exploitée la semaine dernière pour pirater les appliances Barracuda Email Security Gateway (ESG).

Barracuda affirme que ses solutions de sécurité sont utilisées par plus de 200 000 organisations dans le monde, y compris des sociétés de premier plan comme Samsung, Mitsubishi, Kraft Heinz et Delta Airlines.

L’agence américaine de cybersécurité a également ajouté le bogue (CVE-2023-2868) à son catalogue de failles de sécurité exploitées dans la nature sur la base de cette preuve d’exploitation active.

Les agences fédérales du pouvoir exécutif civil (FCEB) doivent corriger ou atténuer la vulnérabilité conformément à la directive opérationnelle contraignante BOD 22-01.

Cependant, cela n’est plus nécessaire puisque Barracuda a déjà corrigé tous les appareils vulnérables en appliquant deux correctifs de sécurité au cours du week-end.

« Sur la base de notre enquête à ce jour, nous avons identifié que la vulnérabilité entraînait un accès non autorisé à un sous-ensemble d’appliances de passerelle de messagerie », a déclaré Barracuda.

« Dans le cadre de notre stratégie de confinement, toutes les appliances ESG ont reçu un deuxième patch le 21 mai 2023. »

Les clients concernés ont été invités à vérifier les violations du réseau
La société a déclaré que l’enquête sur les appliances compromises se limitait à son produit ESG et a conseillé aux clients concernés de revoir leurs environnements pour s’assurer que les attaquants n’avaient pas accès à d’autres appareils sur leur réseau.

Par conséquent, les agences fédérales devront également prendre l’alerte de la CISA comme un avertissement pour vérifier leurs réseaux à la recherche de signes d’intrusion.

Même si seules les agences fédérales américaines sont tenues de corriger les bogues ajoutés à la liste des vulnérabilités exploitées connues (KEV) de la CISA, il est également fortement recommandé aux entreprises privées de donner la priorité à leur correction.

« Ces types de vulnérabilités sont des vecteurs d’attaque fréquents pour les cyber-acteurs malveillants et présentent des risques importants pour l’entreprise fédérale », a déclaré la CISA.

Lundi, les agences fédérales ont été averties de sécuriser les iPhones et les Mac dans leur environnement contre trois jours zéro iOS et macOS, l’un signalé par Google TAG et les chercheurs en sécurité d’Amnesty International et probablement exploité dans des attaques de logiciels espions soutenues par l’État.

Il y a une semaine, CISA a également ajouté une faille de contournement Samsung ASLR à son catalogue KEV, exploitée dans le cadre d’une chaîne d’exploitation pour déployer une suite de logiciels espions sur les appareils mobiles Samsung exécutant Android 11, 12 et 13.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *