Уязвимостта в Barracuda е използвана минимум 7 месеца

Фирмата за корпоративна сигурност Barracuda разкри във вторник, че неотдавна поправен недостатък от типа „нулев ден“ в нейните устройства за защита на електронната поща (ESG) е бил използван от участници заплахи от октомври 2022 г. насам, за атаки на устройствата.

Последните констатации показват, че критичната уязвимост, проследена като CVE-2023-2868 (CVSS оценка: N/A), е била активно експлоатирана поне седем месеца преди откриването ѝ.

Недостатъкът, който Barracuda идентифицира на 19 май 2023 г., засяга версиите от 5.1.3.001 до 9.2.0.006 и може да позволи на отдалечен атакуващ да постигне изпълнение на код на податливи инсталации. Поправките бяха публикувани от Barracuda на 20 и 21 май.

„CVE-2023-2868 беше използван за получаване на неоторизиран достъп до подгрупа от устройства на ESG“, заяви компанията за мрежова и имейл сигурност в актуализирана консултация.

„Беше идентифициран злонамерен софтуер в подгрупа от уреди, позволяващ постоянен достъп до задна врата. В подгрупа от засегнатите устройства бяха открити доказателства за ексфилтрация на данни.“

До момента са открити три различни щама на зловреден софтуер –

  • SALTWATER – Троянски модул за Barracuda SMTP демона (bsmtpd), който е оборудван за качване или изтегляне на произволни файлове, изпълнение на команди, както и за прокси и тунелиране на злонамерен трафик, за да се скрие под радара.
  • SEASPY – Задна врата x64 ELF, която предлага възможности за устойчивост.
  • SEASIDE – Модул за bsmtpd, базиран на Lua, установява обратни обвивки чрез SMTP HELO/EHLO команди, изпратени чрез сървъра за командване и контрол (C2) на зловредния софтуер.

Според компанията Mandiant, собственост на Google, която разследва инцидента, е установено припокриване на изходния код между SEASPY и backdoor с отворен код, наречен cd00r. Атаките не са приписани на известен хакер или група.

Миналата седмица Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA) също добави грешката в своя каталог на известните експлоатирани уязвимости (KEV), като призова федералните агенции да приложат поправките до 16 юни 2023 г.

Barracuda не разкри колко организации са били пробити, но отбеляза, че с тях са били осъществени директни контакти с указания за смекчаване на последиците. Компанията също така предупреди, че продължаващата проверка може да открие допълнителни потребители, които може да са били засегнати.

The Hacker News

Подобни

Три критични уязвимости в runc застрашават изолацията на контейнери
11.11.2025
Stop - Ransomware - neon colors1
Критична уязвимост в Monsta FTP
11.11.2025
cybersecurity1
Уязвимости в Claude позволяват на злонамерени сайтове да стартират малуер
7.11.2025
claude anthropic
Проблем с актуализация на Windows може да задейства BitLocker Recovery режим
6.11.2025
windows-6281710_1280
CVE-2025-9491 в Windows се ползва за атаки срещу дипломати
4.11.2025
Windows-10
Критична уязвимост в Chromium браузърите
31.10.2025
browser-773215_1280

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing
Кибер въоръжаване и ИИ: Новите предизвикателства на бойното поле
4.10.2025
military-8431995_1280

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.