La empresa de seguridad empresarial Barracuda ahora está instando a los clientes que se vieron afectados por una falla de día cero recientemente revelada en sus dispositivos Email Security Gateway (ESG) a reemplazarlos de inmediato.
“Los dispositivos ESG afectados deben reemplazarse de inmediato, independientemente del nivel de versión del parche”, dijo la compañía. dicho en una actualización, agregando que su “recomendación de remediación en este momento es el reemplazo total de los ESG afectados”.
El último desarrollo se produce cuando Barracuda reveló que una falla crítica en los dispositivos (CVE-2023-2868, puntaje CVSS: 9.8) ha sido explotada como un día cero durante al menos siete meses desde octubre de 2022 para entregar malware a medida y robar datos.
La vulnerabilidad se refiere a un caso de inyección remota de código que afecta a las versiones 5.1.3.001 a 9.2.0.006 que se deriva de una validación incompleta de los archivos adjuntos contenidos en los correos electrónicos entrantes. Fue abordado el 20 y 21 de mayo de 2023.
Las tres familias de malware diferentes descubiertas hasta la fecha vienen con capacidades para cargar o descargar archivos arbitrarios, ejecutar comandos, configurar la persistencia y establecer shells inversos en un servidor controlado por un actor.
Aún se desconoce el alcance exacto del incidente. La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha recomendado que las agencias federales apliquen las correcciones antes del 16 de junio de 2023.