新聞中心
Bleeping Computer 網(wǎng)站披露,CISA 發(fā)布警告稱上周有一個打補丁的零日漏洞(CVE-2023-2868)被網(wǎng)絡攻擊者用來入侵 Barracuda電子郵件安全網(wǎng)關(ESG)設備。目前,美國網(wǎng)絡安全局已將該漏洞添加到其野外利用的安全漏洞目錄中。

成都創(chuàng)新互聯(lián)公司-專業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設、高性價比新都網(wǎng)站開發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫,直接使用。一站式新都網(wǎng)站制作公司更省心,省錢,快速模板網(wǎng)站建設找我們,業(yè)務覆蓋新都地區(qū)。費用合理售后完善,10余年實體公司更值得信賴。
Barracuda 已經(jīng)發(fā)布安全補丁
Barracuda 的安全解決方案在全球范圍內(nèi)有很大的市場份額,約 20 多萬個實體組織使用,其中包括三星、三菱、卡夫亨氏和達美航空等老牌公司。
Barracuda 指出根據(jù)調(diào)查結果顯示,內(nèi)部已經(jīng)確定 CVE-2023-2868 漏洞可導致網(wǎng)絡攻擊者對電子郵件網(wǎng)關設備子集的未經(jīng)授權訪問,Barracuda 已通過周末發(fā)布的兩個安全補丁修補了有該漏洞的設備。
值得一提的是,CISA 要求聯(lián)邦民用行政部門機構(FCEB)機構必須按照 BOD 22-01 約束性操作指令的命令修補或緩解(CVE-2023-2868)漏洞。
受漏洞影響的客戶應盡快檢查其網(wǎng)絡是否被破壞
Barracuda 公司表示對受感染的設備調(diào)查僅限于其 ESG 產(chǎn)品,并建議受影響的客戶盡快審查其環(huán)境,以確保攻擊者不會訪問其網(wǎng)絡上的其他它設備,聯(lián)邦機構必須重視 CISA 的警報,立刻檢查其網(wǎng)絡是否有入侵跡象。
此外,盡管只需要美國聯(lián)邦機構來修復添加到 CISA 已知漏洞(KEV)列表中的漏洞,但也強烈建議私營公司優(yōu)先修復這些漏洞。CISA 強調(diào)這些漏洞是惡意網(wǎng)絡行為者的常見攻擊載體,并對聯(lián)邦企業(yè)構成重大風險。
近期,CISA 在其漏洞列表中增加多個安全漏洞。當?shù)貢r間周一,CISA 警告聯(lián)邦機構要保護其環(huán)境中的iPhone 和 Mac 免受三個 iOS 和 macOS 零日攻擊,其中一個由 Google TAG 和 Amnesty International 安全研究人員報告,并可能在國家支持的間諜軟件攻擊中被利用。
一周前,CISA 還在其 KEV 目錄中增加了一個三星 ASLR 繞過漏洞,該漏洞作為利用鏈的一部分被網(wǎng)絡攻擊濫用,在運行Android 11、12 和 13 的三星移動設備上部署間諜軟件套件。
本文題目:CISA督促聯(lián)邦政府機構“重視”Barracuda零日漏洞
鏈接地址:http://www.dlmjj.cn/article/cochcss.html


咨詢
建站咨詢
