Los expertos en ciberseguridad de Barracuda descubrieron y repararon recientemente una vulnerabilidad de alta gravedad en algunos de sus dispositivos de puerta de enlace de seguridad de correo electrónico (ESG).
La falla, identificada como CVE-2023-7102, es una vulnerabilidad de ejecución de código arbitrario (ACE) que se encuentra dentro de una biblioteca de terceros llamada Spreadsheet::ParseExcel. Esta biblioteca es utilizada por el escáner de virus Amavis, dentro del dispositivo ESG, dijeron los expertos. Al crear un archivo adjunto de Excel personalizado, los atacantes podrían explotar la falla y ejecutar prácticamente cualquier código en el dispositivo vulnerable, sin cesar.
Junto con Mandiant, los investigadores de Barracuda concluyeron que la falla estaba siendo aprovechada por un actor de amenazas chino rastreado como UNC4841. Este grupo ha estado utilizando la falla ACE para lanzar nuevas variantes de SEASPY y SALTWATER malware.
El código abierto en peligro
«El 22 de diciembre de 2023, Barracuda implementó un parche para remediar los dispositivos ESG comprometidos que mostraban indicadores de compromiso relacionados con las variantes de malware recientemente identificadas», dijo la compañía en un anuncio. No se requiere ninguna acción por parte del usuario, concluyó Barracuda, añadiendo que su investigación sobre el asunto está en curso.
Si bien Barracuda abordó el problema dentro de su propio ecosistema, la biblioteca de código abierto sigue siendo vulnerable, enfatizó la compañía. «Para las organizaciones que utilizan Spreadsheet::ParseExcel en sus propios productos o servicios, recomendamos revisar CVE-2023-7101 y tomar de inmediato las medidas correctivas necesarias», concluyó.
Esta no es la primera vez que los dispositivos ESG de Barracuda fueron atacados por UNC4841, pitidocomputadora recuerda. En mayo, el grupo utilizó otra vulnerabilidad de día cero, CVE-2023-2868, como parte de su campaña de ciberespionaje. En ese momento, la compañía dijo que los piratas informáticos estaban abusando de la falla durante más de medio año y estaban implementando malware previamente desconocido. Aproximadamente un tercio de todos los puntos finales objetivo pertenecían a agencias gubernamentales, confirmó Mandiant.
Barracuda afirma prestar servicios a más de 200.000 organizaciones en todo el mundo, incluidas marcas importantes como SamsungMitsubishi o Delta Airlines.