Η CISA εκδίδει προειδοποίηση για μια ευπάθεια zero-day που επιδιορθώθηκε πρόσφατα, αλλά είχε ήδη χρησιμοποιηθεί την προηγούμενη εβδομάδα για εισβολή σε Barracuda Email Security Gateway (ESG) appliances.
Η Barracuda αναφέρει ότι περισσότεροι από 200.000 οργανισμοί σε όλο τον κόσμο χρησιμοποιούν τις λύσεις ασφαλείας της, μεταξύ των οποίων εταιρείες υψηλού προφίλ όπως η Samsung, η Mitsubishi, η Kraft Heinz και η Delta Airlines.
Δείτε επίσης: Firewall της Zyxel επηρεάζονται από δύο ελαττώματα ασφαλείας
Η υπηρεσία κυβερνοασφάλειας των ΗΠΑ πρόσθεσε το σφάλμα (CVE-2023-2868) στη λίστα με τα ελαττώματα που χρησιμοποιούνται ενεργά από κακόβουλους χρήστες.
Έργο τέχνης του ρομπότ Ai-Da πωλήθηκε για $ 1,3 εκατ.
Πώς να Αναγνωρίσετε AI Video Call Scams;
Τα μελλοντικά VR headsets θα διαθέτουν ολογραφικούς φακούς
Σύμφωνα με την προειδοποίηση της CISA, τα Federal Civilian Executive Branch Agencies (FCEB) καλούνται να επιδιορθώσουν την ευπάθεια όπως διατάσσεται από το BOD 22-01 binding operational directive.
Ωστόσο, αυτό δεν είναι πλέον απαραίτητο, καθώς η Barracuda έχει ήδη διορθώσει όλες τις συσκευές που επηρεάζονταν από το zero-day bug εφαρμόζοντας δύο ενημερώσεις κώδικα ασφαλείας το περασμένο Σαββατοκύριακο.
“Με βάση την έρευνά μας μέχρι σήμερα, εντοπίσαμε ότι η ευπάθεια είχε ως αποτέλεσμα μη εξουσιοδοτημένη πρόσβαση σε ένα υποσύνολο email gateway appliances“, είπε η εταιρεία.
“Στο πλαίσιο της στρατηγικής μας για περιορισμό, όλες οι συσκευές ESG έλαβαν μια δεύτερη ενημέρωση κώδικα στις 21 Μαΐου 2023“, πρόσθεσε ακόμα.
Δείτε επίσης: Η D-Link διορθώνει σοβαρές ευπάθειες στο λογισμικό D-View 8
Οι πελάτες που επηρεάζονται πρέπει να ελέγξουν για παραβιάσεις δικτύου
Η εταιρεία ανέφερε ότι η έρευνα για τις παραβιασμένες συσκευές περιορίζεται μόνο στο προϊόν ESG και συνιστά στους πελάτες που επηρεάζονται να ελέγξουν το περιβάλλον τους για να αποτρέψουν την πρόσβαση hackers σε άλλες συσκευές στο δίκτυό τους.
Επομένως, και οι ομοσπονδιακές υπηρεσίες θα πρέπει να ελέγξουν τα δίκτυά τους για σημάδια εισβολής, σύμφωνα με την προειδοποίηση της CISA.
Παρόλο που μόνο οι ομοσπονδιακές υπηρεσίες των ΗΠΑ είναι υποχρεωμένες να διορθώνουν τα σφάλματα που βρίσκονται στη λίστα της CISA, οι ιδιωτικές εταιρείες πρέπει, επίσης, να αναλάβουν δράση αν θέλουν να παραμένουν ασφαλείς.
“Αυτοί οι τύποι ευπαθειών είναι συχνοί φορείς επιθέσεων και θέτουν σημαντικούς κινδύνους για την ομοσπονδιακή επιχείρηση“, ανέφερε η CISA.
Δείτε επίσης: Τεχνική ανάλυση του Spyware PREDATOR της Intellexa
Οι zero-day ευπάθειες είναι μια σοβαρή απειλή για την ασφάλεια στον κυβερνοχώρο και μπορούν να προκαλέσουν σημαντική ζημιά στο σύστημά σας. Αν και η αποτροπή εκμετάλλευσης τέτοιων σφαλμάτων είναι δύσκολη, η ενημέρωση για τις πιο πρόσφατες απειλές, η χρήση λογισμικού προστασίας από ιούς, η ενεργοποίηση των αυτόματων ενημερώσεων και ο περιορισμός των αδειών των χρηστών μπορούν να συμβάλουν στον μετριασμό αυτών των κινδύνων.
Την περασμένη εβδομάδα, οι ομοσπονδιακές υπηρεσίες κλήθηκαν να προστατεύσουν τα iPhone και Mac στο περιβάλλον τους έναντι τριών zero-day ευπαθειών που χρησιμοποιούνταν σε επιθέσεις.
Επίσης, πρόσφατα η CISA πρόσθεσε στον κατάλογό της ένα ελάττωμα παράκαμψης Samsung ASLR, το οποίο χρησιμοποιήθηκε ως μέρος μιας αλυσίδας εκμετάλλευσης για την ανάπτυξη ενός spyware suite σε κινητές συσκευές Samsung που τρέχουν Android 11, 12 και 13.
Πηγή: www.bleepingcomputer.com