Barracuda 0-dagssårbarhed udnyttet i otte måneder

Kunder er blevet underrettet

En kritisk sårbarhed, der blev rettet for 10 dage siden, i udbredt e-mail-software fra it-sikkerhedsfirmaet Barracuda Networks, har været under aktiv udnyttelse siden oktober sidste år. Sårbarheden er blevet brugt til at installere malware i større organisationsnetværk og stjæle data. Det oplyser Barracuda tirsdag ifølge en artikel i Ars Technica.

Softwarefejlen har id’et CVE-2023-2868 og er en ’remote command injection’-sårbarhed. Sårbarheden er til stede i Barracuda Email Security Gateway version 5.1.3.001 til 9.2.0.006 og har fået en CVSS-score på 9,4.

Ifølge Ars Technica blev Barracudas kunder i denne uge underrettet om, at CVE-2023-2868 har været under aktiv udnyttelse siden oktober. Udnyttelsen har gjort det muligt for trusselsaktører at installere flere stykker malware til brug for at eksfiltrere følsomme data ud af inficerede netværk.

Det oplyses, at de brugere, hvis apparater Barracuda mener har været påvirket, er blevet underrettet.

Links:

https://arstechnica-com.cdn.ampproject.org/c/s/arstechnica.com/information-technology/2023/05/critical-barracuda-0-day-was-used-to-backdoor-networks-for-8-months/amp/