歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
政府單位應立即檢視是否因 Barracuda 0-day 漏洞而遭攻擊
2023 / 05 / 29
編輯部
美國資安主管機關網路安全暨基礎設施安全局(Cybersecurity and Infrastructure Security Agency, CISA),日前發表資安警訊,要求美國聯邦政府旗下單位立即檢視並調查是否因 Barracuda 日前修補的 0-day 漏洞遭駭侵攻擊。
該 0-day 漏洞的 CVE 編號為 CVE-2023-2868,發生在 Barracuda Email Security Gateway 應用程式中,該產品廣為全球 200,000 個公私單位採用,包括大型企業如 Samsung、Mitsubishi、Kraft Heinz、Delta Airlines 以及各國政府機構。
據 CISA 指出,該漏洞已遭駭侵者廣泛利用於攻擊,因此 CISA 除將此 0-day 漏洞列入其指定資安漏洞列表之外,也要求美國聯邦政府各民事執行單位(Federal Civilian Executive Branch Agencies,FCEB)必須依其 BOD 22-01 具強制力的作業指引,在期限之前更新或應對該 0-day 漏洞。
不過,Barracuda 原廠也表示,該公司已在前一周周末期間透過強制更新機制套用兩個針對此 0-day 漏洞的修補程式,因此該 0-day 漏洞已經在 5 月 21 日時自動修補完成。
不過根據 Barracuda 建議,雖然漏洞已經自動修補完成,但採用該公司 ESG 產品的客戶,其系統管理者仍應檢視其應用環境是否有遭到駭侵攻擊得逞的跡象;CISA 也對此發出相同的建議,聯邦單位仍應檢視是否曾遭攻擊。
雖然 CISA 的強制性資安檢測修補命令僅適用於美國聯邦政府單位,但仍建議所有公私單位隨時注意並遵守 CISA 發表的最新資安警示與作業指引。
本文轉載自TWCERT/CC。
CVE-2023-2868
Barracuda Email Security Gateway
0-day
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.07.18
2025 政府資安高峰論壇
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.25
五張CCIE 終極生存指南- 🎛️🎚️ CCIE 最多人問的十個問題,我們一口氣講清楚 不是每個人都該考 CCIE,但你有問過自己:為什麼你不考?
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
商丞科技『Cimtrak 網頁、程式防竄改保護、系統設定異動偵測與法規遵循軟體』與『Syteca 內部風險管理解決方案』網路研討會
2025.07.09
AI應用下的資安風險
2025.07.10
防毒、EDR、MDR 到底差在哪?從真實攻擊情境看懂端點防護的導入路線圖
2025.07.18
零信任與網路安全架構
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
Gartner 發佈雲技術發展六大趨勢
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
資安人科技網
文章推薦
資安署25年5月資安月報:情資蒐整量暴增 HiNet冒名釣魚攻擊現蹤
Android惡意軟體攻擊金融行動APP,虛擬化技術成新威脅
報告:65% 企業過去一年內曾遭雲端安全事件,僅6% 即時補救