BDU:2023-02969: Уязвимость модуля проверки вложений входящих писем микропрограммного обеспечения шлюза безопасности электронной почты Barracuda Email Security Gateway Appliance, позволяющая нарушителю выполнить произвольный код

Описание уязвимости

Уязвимость модуля проверки вложений входящих писем микропрограммного обеспечения шлюза безопасности электронной почты Barracuda Email Security Gateway Appliance связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

Вендор

Barracuda Networks, Inc.

Наименование ПО

Email Security Gateway 300, Email Security Gateway 400, Email Security Gateway 600, Email Security Gateway 800, Email Security Gateway 900

Версия ПО

  • от 5.1.3.001 до 9.2.0.006 (Email Security Gateway 300)
  • от 5.1.3.001 до 9.2.0.006 (Email Security Gateway 400)
  • от 5.1.3.001 до 9.2.0.006 (Email Security Gateway 600)
  • от 5.1.3.001 до 9.2.0.006 (Email Security Gateway 800)
  • от 5.1.3.001 до 9.2.0.006 (Email Security Gateway 900)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

Данные уточняются

Тип ошибки

Недостаточная проверка вводимых данных, Непринятие мер по чистке данных на управляющем уровне (Внедрение в команду)

Идентификатор типа ошибки

Класс уязвимости

Уязвимость кода

Дата выявления

24.05.2023

Базовый вектор уязвимости

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование антивирусного программного обеспечения для обнаружения и нейтрализации программного обеспечения, эксплуатирующего уязвимость;
- изменение учётных данных, используемых при подключении к устройству;
- использование SIEM-систем и средств обнаружения вторжений для ограничения возможности подключения к устройству.

Использование рекомендаций производителя:
https://status.barracuda.com/incidents/34kx82j5n4q9
https://www.barracuda.com/company/legal/esg-vulnerability

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Способ эксплуатации

  • Инъекция
  • Манипулирование ресурсами

Способ устранения

Обновление программного обеспечения

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

Прочая информация

Данные уточняются
Последние изменения