Уязвимостта в Barracuda е използвана минимум 7 месеца

Фирмата за корпоративна сигурност Barracuda разкри във вторник, че неотдавна поправен недостатък от типа „нулев ден“ в нейните устройства за защита на електронната поща (ESG) е бил използван от участници заплахи от октомври 2022 г. насам, за атаки на устройствата.

Последните констатации показват, че критичната уязвимост, проследена като CVE-2023-2868 (CVSS оценка: N/A), е била активно експлоатирана поне седем месеца преди откриването ѝ.

Недостатъкът, който Barracuda идентифицира на 19 май 2023 г., засяга версиите от 5.1.3.001 до 9.2.0.006 и може да позволи на отдалечен атакуващ да постигне изпълнение на код на податливи инсталации. Поправките бяха публикувани от Barracuda на 20 и 21 май.

„CVE-2023-2868 беше използван за получаване на неоторизиран достъп до подгрупа от устройства на ESG“, заяви компанията за мрежова и имейл сигурност в актуализирана консултация.

„Беше идентифициран злонамерен софтуер в подгрупа от уреди, позволяващ постоянен достъп до задна врата. В подгрупа от засегнатите устройства бяха открити доказателства за ексфилтрация на данни.“

До момента са открити три различни щама на зловреден софтуер –

  • SALTWATER – Троянски модул за Barracuda SMTP демона (bsmtpd), който е оборудван за качване или изтегляне на произволни файлове, изпълнение на команди, както и за прокси и тунелиране на злонамерен трафик, за да се скрие под радара.
  • SEASPY – Задна врата x64 ELF, която предлага възможности за устойчивост.
  • SEASIDE – Модул за bsmtpd, базиран на Lua, установява обратни обвивки чрез SMTP HELO/EHLO команди, изпратени чрез сървъра за командване и контрол (C2) на зловредния софтуер.

Според компанията Mandiant, собственост на Google, която разследва инцидента, е установено припокриване на изходния код между SEASPY и backdoor с отворен код, наречен cd00r. Атаките не са приписани на известен хакер или група.

Миналата седмица Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA) също добави грешката в своя каталог на известните експлоатирани уязвимости (KEV), като призова федералните агенции да приложат поправките до 16 юни 2023 г.

Barracuda не разкри колко организации са били пробити, но отбеляза, че с тях са били осъществени директни контакти с указания за смекчаване на последиците. Компанията също така предупреди, че продължаващата проверка може да открие допълнителни потребители, които може да са били засегнати.

Източник: The Hacker News

Подобни публикации

27 септември 2023

Нов ZeroFont фишинг подвежда Outlook да показва...

Хакерите използват нов трик за използване на нулеви шрифтове в имей...
27 септември 2023

Google присвоява нов максимален рейтинг CVE на ...

Google е определила нов CVE ID (CVE-2023-5129) за уязвимостта в сиг...
27 септември 2023

Нова киберпрестъпна група е свързана със 7 фам...

Експерти по киберсигурност разкриха нова група за киберпрестъпления...
27 септември 2023

Microsoft разпространява Passkeys в Windows 11

Днес Microsoft официално въвежда поддръжка на клавишите passskeys в...
27 септември 2023

Излязоха резултатите от оценката на MITRE ATT&a...

Задълбочените, независими тестове са жизненоважен ресурс за анализи...
26 септември 2023

WatchGuard получи най-високото признание

WatchGuard е обявена за лидер в последния доклад на G2 Grid и е отл...
26 септември 2023

WatchGuard с награда за отлични постижения в об...

Имаме удоволствието да споделим, че WatchGuard е обявена за победит...
26 септември 2023

Рансъмуерът Akira мутира и се насочва към систе...

Откакто се появи като заплаха през март, рансъмуерът Arika продължи...
26 септември 2023

Разликите между локалната и облачната киберсигу...

Разликата между управлението на киберсигурността в локални и облачн...
Бъдете социални
Още по темата
22/09/2023

NCSC: Защо атаките за кибер...

44CON 2023 – Лондон – Според...
21/09/2023

Разкрити критични недостатъ...

В софтуера за мрежово наблюдение Nagios...
20/09/2023

Microsoft: Кибератаките "Pe...

Microsoft предупреждава, че глобална кампания за...
Последно добавени
27/09/2023

Нов ZeroFont фишинг подвежд...

Хакерите използват нов трик за използване...
27/09/2023

Google присвоява нов максим...

Google е определила нов CVE ID...
27/09/2023

Нова киберпрестъпна група е...

Експерти по киберсигурност разкриха нова група...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!