Sommario
Gli esperti di cybersecurity di Barracuda hanno recentemente scoperto e corretto una vulnerabilità di alta gravità in alcuni dei loro dispositivi di Email Security Gateway (ESG). La falla, tracciata come CVE-2023-7102, è una vulnerabilità di Esecuzione di Codice Arbitrario (ACE) trovata all’interno di una libreria di terze parti chiamata Spreadsheet::ParseExcel, utilizzata dallo scanner di virus Amavis all’interno dell’apparecchio ESG.
Dettagli dell’Attacco e Risposta di Barracuda
Gli attaccanti erano in grado di sfruttare questa vulnerabilità creando un allegato Excel personalizzato, consentendo loro di eseguire quasi qualsiasi codice sul dispositivo vulnerabile. In collaborazione con Mandiant, i ricercatori di Barracuda hanno concluso che la falla era sfruttata da un attore di minacce cinese tracciato come UNC4841. Questo gruppo ha utilizzato la vulnerabilità ACE per distribuire nuove varianti dei malware SEASPY e SALTWATER.
Il 22 dicembre 2023, Barracuda ha distribuito una patch per rimediare agli apparecchi ESG compromessi che mostravano indicatori di compromissione legati alle nuove varianti di malware identificate. Non è richiesta alcuna azione da parte degli utenti, ha concluso Barracuda, aggiungendo che la sua indagine sulla questione è in corso.
Vulnerabilità della Libreria Open Source
Sebbene Barracuda abbia affrontato il problema all’interno del proprio ecosistema, la libreria open source rimane vulnerabile. L’azienda ha sottolineato: “Per le organizzazioni che utilizzano Spreadsheet::ParseExcel nei propri prodotti o servizi, raccomandiamo di rivedere CVE-2023-7101 e di prendere tempestivamente le necessarie misure di rimedio”.
Precedenti Attacchi a Barracuda
Questa non è la prima volta che gli apparecchi ESG di Barracuda sono stati presi di mira da UNC4841 che ne ha sfruttato diverse vulnerabilità. A maggio, il gruppo ha utilizzato un’altra vulnerabilità zero-day, CVE-2023-2868, come parte della sua campagna di cyber-spionaggio. In quel momento, l’azienda ha affermato che gli hacker stavano abusando della falla per più di sei mesi, distribuendo malware precedentemente sconosciuti. Circa un terzo di tutti i terminali bersagliati apparteneva ad agenzie governative, ha confermato Mandiant.
Impatto Globale di Barracuda
Barracuda afferma di servire più di 200.000 organizzazioni in tutto il mondo, inclusi grandi marchi come Samsung, Mitsubishi e Delta Airlines.