Новости Исправленная 0day-уязвимость в системе Barracuda используется 7 месяцев для кражи данных

NewsMaker

I'm just a script
Премиум
9,646
18
8 Ноя 2022
В ходе взлома использовались 3 штамма ВПО для эксфильтрации файлов.


9lauk40bssiw1wq0l6qvkcnoo6b87h2r.jpg


ИБ-компания Barracuda Networks Для просмотра ссылки Войди или Зарегистрируйся , что недавно исправленная уязвимость нулевого дня в шлюзе Email Security Gateway (ESG) с октября 2022 года использовалась злоумышленниками для взлома устройств.

По данным Barracuda, критическая уязвимость Для просмотра ссылки Войди или Зарегистрируйся (CVSS: 9,4), активно использовалась в течение как минимум 7 месяцев до ее обнаружения для получения несанкционированного доступа к подмножеству ESG и кражи данных с них.

Уязвимость, обнаруженная Barracuda 19 мая 2023 г., затрагивает версии с 5.1.3.001 по 9.2.0.006 и может позволить удаленному злоумышленнику выполнить код на уязвимых устройствах. Исправления были выпущены Barracuda 20 и 21 мая.

На сегодняшний день обнаружено 3 различных штамма вредоносного ПО, которые использовались в атаках:
  • SALTWATER — троянский модуль для демона SMTP Barracuda (bsmtpd), предназначенный для загрузки и скачивания произвольных файлов, выполнения команд, а также создания прокси-сервера и туннелирования вредоносного трафика, чтобы он оставался незамеченным;
  • SEASPY — ELF-бэкдор x64, предлагающий возможности сохранения и активируемый с помощью Magic Packet;
  • SEASIDE — модуль, который устанавливает реверс-шеллы с помощью SMTP-команд HELO/EHLO, отправляемых через C2-сервер.
По словам Mandiant, который расследует инцидент, было обнаружено совпадение исходного кода между SEASPY и бэкдором с открытым исходным кодом под названием Для просмотра ссылки Войди или Зарегистрируйся . Атаки не были приписаны какой-либо хакерской группировке.
 
Источник новости
www.securitylab.ru

Похожие темы