0-day Barracuda ESG: Memerangi Eksekusi Remote Code & Spionase

JejakHacker.com – Pada tanggal 21 Desember, Barracuda, perusahaan keamanan jaringan dan email terkemuka, mengumumkan “perbaikan” segera terhadap kerentanan zero-day pada semua perangkat Email Security Gateway (ESG) yang aktif. Kerentanan ini dieksploitasi oleh peretas dari UNC4841 Tiongkok, menggarisbawahi ancaman serius terhadap keamanan sistem.

Melalui penerapan pembaruan keamanan gelombang kedua, Barracuda juga mengatasi infiltrasi malware SeaSpy dan Saltwater di perangkat ESG yang terkena dampak.

Kerentanan zero-day, diidentifikasi sebagai CVE-2023-7102, terletak pada library Spreadsheet::ParseExcel pihak ketiga yang digunakan oleh pemindai virus Amavis di perangkat Barracuda ESG.

Penyerang dapat memanfaatkan kelemahan ini untuk melakukan arbitrary code execution (ACE) atau “eksekusi kode sewenang-wenang” pada perangkat ESG yang belum diperbarui dengan parameter keamanan.

Barracuda telah mengajukan CVE-2023-7101 untuk melacak bug terpisah pada open-source library, menunjukkan komitmen mereka terhadap keamanan yang komprehensif. Meskipun saat ini tidak ada tindakan yang diperlukan dari pelanggan, Barracuda sedang melakukan penyelidikan menyeluruh terkait eksploitasi bug tersebut.

Kerja sama dengan perusahaan keamanan informasi Mandiant membantu mengidentifikasi keterlibatan kelompok UNC4841 dalam eksploitasi kerentanan ini.

Organisasi yang menggunakan Spreadsheet::ParseExcel di produk atau layanannya dianjurkan untuk meninjau CVE-2023-7101 dan segera mengambil tindakan perbaikan yang diperlukan.

Artikel ini disusun dengan tujuan memberikan informasi yang jelas dan profesional kepada pembaca internet.

Keberhasilan penanganan kerentanan ini menegaskan komitmen Barracuda terhadap keamanan dan menunjukkan urgensi bagi semua organisasi untuk memprioritaskan pembaruan keamanan terkini.

Ikuti terus berita terkini hanya di JejakHacker.com untuk pembaruan lebih lanjut terkait keamanan digital.

Tekan ESC untuk keluar