Notícias
ALERTA 06/2023
[TLP:CLEAR]
1. A empresa Barracuda Networks, Inc. divulgou a existência de uma vulnerabilidade, com severidade crítica, que afeta as versões 5.1.3.001 a 9.2.0.006 do dispositivo Barracuda Email Security Gateway (ESG), conforme descrito na Common Vulnerabilities and Exposures (CVE) abaixo relacionada:
2. A exploração bem-sucedida da vulnerabilidade permite que um invasor remoto injete códigos e execute comandos maliciosos no dispositivo comprometido, potencialmente resultando em acesso não autorizado, roubo de informações e comprometimento do sistema.
3. O Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov) solicita às instituições da Administração Pública Federal (APF) e orienta as demais entidades/instituições que identifiquem dispositivos Barracuda Email Security Gateway nas versões 5.1.3.001 a 9.2.0.006 sob sua responsabilidade e confirmem com urgência se o patch BNSF-36456, disponibilizado automaticamente pelo fabricante, foi aplicado.
4. Informações detalhadas sobre a vulnerabilidade podem ser obtidas em:
5. O CTIR Gov adere ao padrão Traffic Light Protocol (TLP), conforme definido pelo Forum of Incident Response and Security Teams (FIRST). Para mais informações, acesse:
Equipe CTIR Gov.
[TLP:CLEAR]