Kritikus Barracuda  ESG kihasználás

Editors' Pick

Október óta aktívan kihasználják a Barracuda Networks IT-biztonsági vállalat széles körben használt e-mail szoftverét, amire a cég május 21-én adott ki javítást. A sérülékenységet arra használták, hogy kártevőket telepítsenek nagy szervezeti hálózatokba, és adatokat lopjanak el – jelezte a Barracuda. 2023. május 19-én a Barracuda Networks távoli parancs-injektálási biztonsági rést (CVE-2023-2868) azonosított a Barracuda Email Security Gateway 5.1.3.001-9.2.0.006 verzióiban.

Az eddig azonosított rosszindulatú programok közé tartoznak a Saltwater, Seaside és Seaspy néven nyomon követett csomagok. A Saltwater egy rosszindulatú modul a Barracuda ESG által használt SMTP demonhoz (bsmtpd). A modul hátsó ajtó funkciókat tartalmaz, amelyek magukban foglalják tetszőleges fájlok feltöltését vagy letöltését, parancsok végrehajtását, valamint proxy- és alagútkezelési lehetőségeket.

A Barracuda szerint biztonsági megoldásait több mint 200 000 szervezet használja világszerte, köztük olyan cégek, mint a Samsung, a Mitsubishi, a Kraft Heinz és a Delta Airlines. A Barracuda jelezte, hogy a feltört készülékek vizsgálata az ESG-termékre korlátozódott, és azt tanácsolta az érintett ügyfeleknek, hogy vizsgálják felül környezetüket, hogy megbizonyosodjanak arról, hogy a támadók nem férnek hozzá a hálózatukon lévő többi eszközhöz. A Barracuda megosztotta a kihasználás azonsításához szükséges mutatókat a végpontok és a hálózati azonosításhoz is, továbbá YARA szabályokat is megosztott

Az amerikai kiberbiztonsági ügynökség (CISA) az aktív kihasználás bizonyítéka alapján a sérülékenységet hozzáadta az Ismert Kihasznált Sebezhetőségek Katalógusához.

FORRÁS