Ο Barracuda λέει ότι οι παραβιασμένες συσκευές ESG πρέπει να αντικατασταθούν αμέσως



Εικόνα:

Image Creator

Η εταιρεία ασφάλειας ηλεκτρονικού ταχυδρομείου και δικτύου Barracuda προειδοποιεί τους πελάτες ότι πρέπει να αντικαταστήσουν τις συσκευές Email

Gateway (ESG) που έχουν παραβιαστεί σε επιθέσεις που στοχεύουν μια ευπάθεια zero-day που έχει πλέον επιδιορθωθεί.

“Οι συσκευές ESG που έχουν επηρεαστεί πρέπει να αντικατασταθούν αμέσως ανεξάρτητα από το επίπεδο έκδοσης του

”, η εταιρεία

προειδοποίησε

σε ενημέρωση της αρχικής γνωμοδότησης που εκδόθηκε την Τρίτη.

“Η σύσταση αποκατάστασης του Barracuda αυτή τη στιγμή είναι η πλήρης αντικατάσταση του επηρεαζόμενου ESG.”

Σύμφωνα με τον Barracuda, οι επηρεαζόμενοι πελάτες έχουν ήδη ειδοποιηθεί μέσω της παραβιασμένης διεπαφής χρήστη των ESG. Οι πελάτες που δεν έχουν ακόμη αντικαταστήσει τις συσκευές τους καλούνται να επικοινωνήσουν επειγόντως με την υποστήριξη μέσω email.

Η προειδοποίηση έρχεται μετά από το κρίσιμο σφάλμα έγχυσης απομακρυσμένης εντολής Barracuda ESG που εντοπίστηκε ως

CVE-2023-2868

επιδιορθώθηκε εξ αποστάσεως στις 20 Μαΐου και η πρόσβαση των επιτιθέμενων στις παραβιασμένες συσκευές διακόπηκε μια μέρα αργότερα με την ανάπτυξη ενός αποκλειστικού σεναρίου.

Στις 24 Μαΐου, ο Barracuda προειδοποίησε τους πελάτες ότι οι συσκευές ESG τους ενδέχεται να είχαν παραβιαστεί μέσω του σφάλματος CVE-2023-2868 και τους συμβούλεψε να ερευνήσουν το περιβάλλον τους για σημάδια εισβολής.

Ένας εκπρόσωπος του Barracuda δεν ήταν άμεσα διαθέσιμος για σχόλια όταν επικοινώνησε η BleepingComputer νωρίτερα σήμερα για πρόσθετες λεπτομέρειες σχετικά με το γιατί απαιτείται πλήρης αντικατάσταση του ESG.

Αξιοποιήθηκε τουλάχιστον από τον Οκτώβριο του 2022

Πριν επιδιορθωθεί, το σφάλμα Barracuda ESG αξιοποιήθηκε ως μηδενική ημέρα για τουλάχιστον επτά μήνες για να καλύψει τις συσκευές ESG των πελατών με προσαρμοσμένο κακόβουλο λογισμικό και να κλέψει δεδομένα, όπως αποκάλυψε η εταιρεία πριν από μία εβδομάδα.

Χρησιμοποιήθηκε για πρώτη φορά τον Οκτώβριο του 2022 για να παραβιάσει “ένα υποσύνολο συσκευών ESG” και να εγκαταστήσει κακόβουλο λογισμικό που παρείχε στους εισβολείς μόνιμη πρόσβαση στις παραβιασμένες συσκευές.

Ανέπτυξαν κακόβουλο λογισμικό Saltwater για να παρακάμψουν τις μολυσμένες συσκευές και ένα κακόβουλο εργαλείο με το όνομα SeaSide για να δημιουργήσουν αντίστροφα κελύφη για εύκολη απομακρυσμένη πρόσβαση μέσω εντολών SMTP HELO/EHLO.

Στη συνέχεια, οι παράγοντες της απειλής εκμεταλλεύτηκαν την πρόσβασή τους για να κλέψουν πληροφορίες από τις κερκόπορτες συσκευές.

Η CISA πρόσθεσε επίσης την ευπάθεια CVE-2023-2868 στον κατάλογό της με σφάλματα που εκμεταλλεύονται σε επιθέσεις, προειδοποιώντας τις ομοσπονδιακές υπηρεσίες με συσκευές ESG να ελέγχουν τα δίκτυά τους για ενδείξεις παραβιάσεων.

Η Barracuda λέει ότι τα προϊόντα της χρησιμοποιούνται από περισσότερους από 200.000 οργανισμούς, συμπεριλαμβανομένων εταιρειών υψηλού προφίλ όπως η

, η Delta Airlines, η Mitsubishi και η Kraft Heinz.


bleepingcomputer.com



You might also like


Leave A Reply



Cancel Reply

Your email address will not be published.