freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

被黑客利用长达7个月,老牌安全厂商Barracuda曝零日漏洞
2023-06-01 10:40:39
所属地 上海

企业安全公司Barracuda周二(5月30日)披露,自2022年10月以来,其电子邮件安全网关(ESG)设备中最近修补的一个零日漏洞被攻击者滥用,对设备进行后门攻击。

最新调查结果显示,这个被追踪为CVE-2023-2868(CVSS评分:N/A)的关键漏洞在被发现之前至少已经被利用了七个月。

Barracuda 在2023年5月19日发现的这个漏洞影响到5.1.3.001至9.2.0.006版本,可能允许远程代码执行。Barracuda 于5月20日和5月21日发布了补丁。

网络和电子邮件安全公司在一份更新的公告中说:CVE-2023-2868被利用来获得对ESG设备子集的未经授权的访问。在一部分设备上发现的恶意软件允许持续的后门访问。在一部分受影响的设备上发现了数据外流的证据。

到目前为止,已经发现了三种不同的恶意软件:

  • SALTWATER ——Barracuda SMTP守护程序(bsmtpd)的特洛伊模块,配备了上传或下载任意文件、执行命令以及代理和隧道恶意流量的功能,以便在雷达下飞行。
  • SEASPY ——一个x64 ELF后门,提供持久性功能,并通过一个神奇的数据包来激活。
  • SEASIDE ——一个基于Lua的模块,用于bsmtpd,通过SMTP HELO/EHLO命令建立反向壳,通过恶意软件的命令和控制(C2)服务器发送。

谷歌旗下的Mandiant公司表示,SEASPY和一个名为cd00r的开源后门之间的源代码相互重叠,该公司正在调查这一事件。目前这些攻击没有被归因于一个已知的威胁行为者或组织。

美国网络安全和基础设施安全局(CISA)上周也将该漏洞添加到其已知的已开发漏洞(KEV)目录中,敦促联邦机构在2023年6月16日前应用修复。

Barracuda没有透露有多少企业受到影响,但列出了防范和修正指南供参考,并表示,正在进行的调查可能会发现更多可能受到影响的用户。

参考链接:https://thehackernews.com/2023/05/alert-hackers-exploit-barracuda-email.html

# 资讯 # 漏洞
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者