Bei der Barracuda Email Security Gateway (ESG) Appliance wurde eine Schwachstelle für die Ausführung beliebigen Codes entdeckt, die von einer mit China in Verbindung stehenden Bedrohungsgruppe, bekannt als UNC4841, ausgenutzt wurde.

Die Schwachstelle betraf jedoch nur eine begrenzte Anzahl von ESG-Geräten.

Barracuda hat ein Sicherheitsupdate für alle aktiven ESGs bereitgestellt, um diese Schwachstelle zu beheben. Das Update wurde automatisch auf allen Geräten angewendet und erfordert keine Aktionen der Nutzer.

Die neue Schwachstelle wurde unter CVE-2023-7102 registriert, wobei die Schwere der Bedrohung noch nicht eingestuft wurde.

Exploit eines neuen Zero-Day durch chinesische Hacker Die Schwachstelle besteht aufgrund der Verwendung einer Drittanbieter-Bibliothek namens „Spreadsheet::ParseExcel“ in den Barracuda ESG-Appliances.

Diese Open-Source-Drittanbieter-Bibliothek ist anfällig für die Ausführung beliebigen Codes, die durch das Senden einer speziell gestalteten Excel-E-Mail-Anlage an das betroffene Gerät ausgenutzt werden kann.

Die chinesischen Nexus-Bedrohungsakteure nutzten diese Schwachstelle, um neue Varianten der Malware SEASPY und SALTWATER auf den betroffenen Geräten zu installieren.

Barracuda hat diese Schwachstellen entsprechend gepatcht. Zudem erklärte Barracuda: „Barracuda hat die CVE-2023-7102 in Bezug auf die Verwendung von Spreadsheet::ParseExcel gemeldet, die gepatcht wurde“.

Eine weitere Schwachstelle, CVE-2023-7101, betraf dieselbe Bibliothek: ParseExcel, für die jedoch keine Patches oder Updates verfügbar waren.

Beide Schwachstellen stehen in Zusammenhang mit einer zuvor entdeckten Schwachstelle, CVE-2023-2868, die von derselben Bedrohungsgruppe im Mai und Juni 2023 ausgenutzt wurde.

Ein vollständiger Bericht über diese Schwachstellen, einschließlich zusätzlicher Informationen, wurde veröffentlicht. Dieser bietet detaillierte Informationen über diese und die zuvor entdeckten Schwachstellen.