Barracuda съветва хакнатите ESG устройства да бъдат заменени незабавно

Компанията за имейл и мрежова сигурност Barracuda предупреждава клиентите си, че трябва да заменят устройствата Email Security Gateway (ESG), хакнати при атаки, насочени към вече поправена уязвимост от нулев ден.

„Засегнатите ESG устройства трябва незабавно да бъдат заменени, независимо от нивото на версията на кръпката“, предупреждава компанията в актуализация на първоначалната консултация, публикувана във вторник.

„Препоръката на Barracuda за отстраняване на проблема към този момент е пълна подмяна на засегнатите ESG.“

Според Barracuda засегнатите клиенти вече са били уведомени чрез потребителския интерфейс на нарушените ESG. Клиентите, които все още не са заменили своите устройства, се призовават да се свържат спешно с поддръжката по имейл.

Предупреждението идва, след като критичният недостатък на Barracuda ESG за дистанционно инжектиране на команди, проследен като CVE-2023-2868, беше поправен дистанционно на 20 май, а достъпът на нападателите до компрометираните устройства беше прекъснат един ден по-късно чрез внедряване на специален скрипт.

На 24 май Barracuda предупреди клиентите си, че техните ESG устройства може да са били пробити чрез грешката CVE-2023-2868, и ги посъветва да проучат средата си за признаци на проникване.

Експлоатирана поне от октомври 2022 г.

Преди да бъде поправен, бъгът в Barracuda ESG е бил експлоатиран като нулев ден в продължение на поне седем месеца, за да се вкара в ESG устройствата на клиентите с персонализиран зловреден софтуер и да се откраднат данни, както компанията разкри преди една седмица.

За първи път той е бил използван през октомври 2022 г. за пробив в „подгрупа от ESG устройства“ и инсталиране на злонамерен софтуер, който е осигурил на нападателите постоянен достъп до компрометираните устройства.

Те са използвали зловреден софтуер Saltwater, за да отворят задните врати на заразените уреди, и зловреден инструмент, наречен SeaSide, за да създадат обратни обвивки за лесен отдалечен достъп чрез SMTP HELO/EHLO команди.

Впоследствие бандитите са се възползвали от достъпа си, за да откраднат информация от устройствата със задна вратичка.

CISA също така добави уязвимостта CVE-2023-2868 към каталога на бъговете, използвани при атаки, като предупреди федералните агенции с уреди ESG да проверят мрежите си за доказателства за пробиви.

Barracuda твърди, че нейните продукти се използват от над 200 000 организации, включително от високопоставени компании като Samsung, Delta Airlines, Mitsubishi и Kraft Heinz.

По материали от Интернет

Подобни

Уязвимост в ISC BIND позволява дистанционен DoS
25.01.2026
container-ship-6631117_640
Проблем с последната версия на Outlook за iOS
24.01.2026
outlook_icon_closeup_3x_4x
Pwn2Own Automotive 2026 - над $1 млн. награди и 76 zero-day уязвимости
24.01.2026
Pwn2Own
Curl прекратява програмата си за награди поради flood от AI-slop
24.01.2026
pig-3566831_640
Критична уязвимост в SmarterMail
24.01.2026
vulnerable
Pwn2Own Automotive 2026 - Ден 2
23.01.2026
japan_tokyo

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
ClickFix кампания атакува хотели и туристически компании в България и ЕС
6.01.2026
Blue_screen_of_death-Maurice_Savage-Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.