Търсене
Close this search box.

Уязвимостта в Barracuda е използвана минимум 7 месеца

Фирмата за корпоративна сигурност Barracuda разкри във вторник, че неотдавна поправен недостатък от типа „нулев ден“ в нейните устройства за защита на електронната поща (ESG) е бил използван от участници заплахи от октомври 2022 г. насам, за атаки на устройствата.

Последните констатации показват, че критичната уязвимост, проследена като CVE-2023-2868 (CVSS оценка: N/A), е била активно експлоатирана поне седем месеца преди откриването ѝ.

Недостатъкът, който Barracuda идентифицира на 19 май 2023 г., засяга версиите от 5.1.3.001 до 9.2.0.006 и може да позволи на отдалечен атакуващ да постигне изпълнение на код на податливи инсталации. Поправките бяха публикувани от Barracuda на 20 и 21 май.

„CVE-2023-2868 беше използван за получаване на неоторизиран достъп до подгрупа от устройства на ESG“, заяви компанията за мрежова и имейл сигурност в актуализирана консултация.

„Беше идентифициран злонамерен софтуер в подгрупа от уреди, позволяващ постоянен достъп до задна врата. В подгрупа от засегнатите устройства бяха открити доказателства за ексфилтрация на данни.“

До момента са открити три различни щама на зловреден софтуер –

  • SALTWATER – Троянски модул за Barracuda SMTP демона (bsmtpd), който е оборудван за качване или изтегляне на произволни файлове, изпълнение на команди, както и за прокси и тунелиране на злонамерен трафик, за да се скрие под радара.
  • SEASPY – Задна врата x64 ELF, която предлага възможности за устойчивост.
  • SEASIDE – Модул за bsmtpd, базиран на Lua, установява обратни обвивки чрез SMTP HELO/EHLO команди, изпратени чрез сървъра за командване и контрол (C2) на зловредния софтуер.

Според компанията Mandiant, собственост на Google, която разследва инцидента, е установено припокриване на изходния код между SEASPY и backdoor с отворен код, наречен cd00r. Атаките не са приписани на известен хакер или група.

Миналата седмица Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA) също добави грешката в своя каталог на известните експлоатирани уязвимости (KEV), като призова федералните агенции да приложат поправките до 16 юни 2023 г.

Barracuda не разкри колко организации са били пробити, но отбеляза, че с тях са били осъществени директни контакти с указания за смекчаване на последиците. Компанията също така предупреди, че продължаващата проверка може да открие допълнителни потребители, които може да са били засегнати.

Източник: The Hacker News

Подобни публикации

21 май 2024

Arm ще пусне чипове с ИИ през 2025 година

Съобщава се, че базираната в Обединеното кралство компания Arm, еди...
20 май 2024

Атака над ARRL постави радиолюбителите по света...

Американската радиорелейна лига (ARRL) предупреждава, че е претърпя...

Защита на вашите коммити от известни CVEs с Git...

Всички разработчици искат да създават сигурен и надежден софтуер. Т...
20 май 2024

Чрез GitHub и FileZilla се доставя коктейл от ...

Наблюдавана е „многостранна кампания“, при която се зло...
20 май 2024

7 бъга излезли на Pwn2Own все още чакат поправка

Редица сериозни грешки в Windows все още не са навлезли в криминалн...
20 май 2024

Китайци са арестувани за пране на 73 милиона до...

Министерството на правосъдието на САЩ повдигна обвинения на двама а...
Бъдете социални
Още по темата
20/05/2024

Атака над ARRL постави ради...

Американската радиорелейна лига (ARRL) предупреждава, че...
20/05/2024

Чрез GitHub и FileZilla се ...

Наблюдавана е „многостранна кампания“, при която...
19/05/2024

Grandoreiro се завръща по -...

Банковият троянец за Android „Grandoreiro“ се...
Последно добавени
21/05/2024

Arm ще пусне чипове с ИИ пр...

Съобщава се, че базираната в Обединеното...
20/05/2024

Атака над ARRL постави ради...

Американската радиорелейна лига (ARRL) предупреждава, че...
20/05/2024

Защита на вашите коммити от...

Всички разработчици искат да създават сигурен...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!