| Barracuda Networks, 임의코드 실행 취약점 발견... 보안 업데이트 자동 적용 | 2023.12.30 |
Barracuda 제품, 임의코드 실행 취약점 CVE-2023-7102 발견...보안 업데이트 자동 적용 발표
취약점 악용한 공격 캠페인 살펴보고 이와 연관된 멀웨어 유입 가능성 체크해야 VPN, 방화벽, 메일서버 등의 솔루션 장비 취약점 증가...제로데이 공격 대비 필요 [보안뉴스 김경애 기자] Barracuda Networks의 보안제품에서 새로운 취약점이 발견됐다. 발견된 취약점은 임의코드 실행 취약점으로, 보안 업데이트는 자동 적용된 것으로 알려졌다. ![]() ▲Barracuda Networks의 취약점 관련 공지[이미지=Barracuda Networks 홈페이지] 한국인터넷진흥원은 “이번에 발견된 취약점은 Barracuda ESG(Email Security Gateway) Appliance 제품에서 발생하는 임의코드 실행(ACE) 취약점 CVE-2023-7102”이라며 주의를 당부했다. 영향 받는 버전은 5.1.3.001~9.2.1.001이다. 이는 ESG Appliance 내 Amavis 바이러스 스캐너가 사용하는 Spreadsheet::ParseExcel 오픈소스 라이브러리다. 이와 관련 Barracuda Networks 측은 “다행히 이번 취약점은 모든 활성화된 ESG 장비에 취약한 로직을 제거하는 보안 업데이트가 자동으로 적용됐다”며, “시스템 사용자는 별도 조치를 취할 필요가 없다”고 밝혔다. 스틸리언 신동휘 CTO는 “CVE-2023-7102은 자동 패치됐으나 취약점이 Wild에서 식별됐고 공격 그룹이 해당 취약점을 악용해 공격 캠페인을 수행했다”며 “취약점에 대해 이해하고 영향도를 파악할 필요가 있다”고 설명했다. 이어 신동휘 CTO는 “취약점을 악용한 공격 캠페인에 대해 한번 살펴보고 이와 연관된 악성코드가 유입될 가능성이 있는지 살펴보거나 취약점과 관련된 메일이 메일 서비스에 도달한 기록이 있는지 살펴볼 필요가 있다”고 주의를 당부했다. 리니어리티 한승연 대표는 “취약점이 나온 바라쿠다 ESG 제품은 국내에서는 거의 사용되지 않아 당장의 위험성은 낮아보인다”면서도, “이번에 발생한 취약점과 유사한 형태로 VPN, 방화벽, 메일서버 등의 솔루션 장비 취약점이 증가하고 있다는 게 진짜 문제다. 네트워크 구간에서 솔루션으로 들어오는 제로데이 공격을 막을 수 있는지 점검해야 한다”고 밝혔다. [김경애 기자(boan3@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|