• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Vulnerabilidad en el dispositivo Email Security Gateway de Barracuda

31 May 2023

INTRODUCCIÓN

Barracuda identificó una vulnerabilidad en su dispositivo Email Security Gateway (ESG).

ANÁLISIS

CVE-2023-2868 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L - 9.4:

Existe una vulnerabilidad de inyección remota de comandos en Barracuda Email Security Gateway. La vulnerabilidad se debe a un fallo en la desinfección completa del procesamiento de archivos .tar. La vulnerabilidad se deriva de una validación de entrada incompleta de un archivo .tar suministrado por el usuario en lo que respecta a los nombres de los archivos contenidos en el archivo. Como consecuencia, un atacante remoto puede formatear específicamente estos nombres de archivo de una manera particular que resultará en la ejecución remota de un comando de sistema a través del operador qx de Perl con los privilegios del producto Email Security Gateway. Este problema se solucionó como parte del parche BNSF-36456. Este parche se aplicó automáticamente a todos los dispositivos de los clientes.

VERSIONES AFECTADAS

Barracuda Email Security Gateway versiones 5.1.3.001-9.2.0.006.

RECOMENDACIONES

Siga los pasos especificados por Barracuda en su notificación.

Otras recomendaciones para los clientes afectados son:

  1. Asegúrese de que su dispositivo ESG está recibiendo y aplicando actualizaciones, definiciones y parches de seguridad de Barracuda. Póngase en contacto con el servicio de asistencia de Barracuda (support@barracuda.com) para comprobar si el dispositivo está actualizado.
  2. Deje de utilizar el dispositivo ESG infectado y póngase en contacto con el servicio de asistencia de Barracuda (support@barracuda.com) para obtener un nuevo dispositivo ESG virtual o de hardware.
  3. Modifique cualquier credencial conectada al dispositivo ESG:
    Cualquier LDAP/AD conectado
    Barracuda Cloud Control
    Servidor FTP
    SMB
    Cualquier certificado TLS privado
  4. Revise sus registros de red en busca de cualquiera de los IOC enumerados a continuación y cualquier IP desconocida.

REFERENCIAS

https://nvd.nist.gov/vuln/detail/CVE-2023-2868
https://status.barracuda.com/incidents/34kx82j5n4q9
https://www.barracuda.com/company/legal/esg-vulnerability

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades en SAP NetWeaver AS Java 2025
Leer más →
Vulnerabilidades en SureTriggers 2025
Leer más →
Fundación LAB Mediterráneo se reúne en nuestra sede para abordar los retos estratégicos de la ciberseguridad
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético