图片:Bing Image Creator
电子邮件和网络安全公司 Barracuda 警告客户,他们必须更换在针对现已修补的零日漏洞的攻击中被黑的电子邮件安全网关 (ESG) 设备。
“无论补丁版本级别如何,受影响的 ESG 设备都必须立即更换,”该公司在周二对初始咨询的更新中警告说。
“梭子鱼此时的修复建议是全面更换受影响的 ESG。”
据 Barracuda称,受影响的客户已经通过被破坏的 ESG 用户界面得到通知。敦促尚未更换设备的客户通过电子邮件紧急联系支持人员。
该警告是在 5 月 20 日远程修补了跟踪为CVE-2023-2868 的关键梭子鱼 ESG 远程命令注入漏洞之后发出的,一天后,通过部署专用脚本切断了攻击者对受感染设备的访问。
5月24日,Barracuda警告客户他们的 ESG 设备可能已因 CVE-2023-2868 错误而遭到破坏,并建议他们调查其环境以寻找入侵迹象。
今天早些时候,当my.28u.cc联系梭子鱼发言人询问为什么需要全面更换 ESG 的更多细节时,没有立即联系到梭子鱼发言人发表评论。
至少从 2022 年 10 月开始被利用
正如该公司一周前透露的那样,在修补之前,Barracuda ESG 漏洞被用作零日漏洞至少七个月,以使用自定义恶意软件后门客户的 ESG 设备并窃取数据。
它于 2022 年 10 月首次用于破坏“ESG 设备的子集”并安装恶意软件,使攻击者能够持久访问受感染的设备。
他们将 Saltwater 恶意软件部署到受感染设备的后门,并部署了一个名为 SeaSide 的恶意工具来建立反向外壳,以便通过 SMTP HELO/EHLO 命令轻松进行远程访问。
随后,威胁行为者利用他们的访问权限从后门设备中窃取信息。
CISA 还将 CVE-2023-2868 漏洞添加到其在攻击中利用的漏洞目录中,警告使用 ESG 设备的联邦机构检查其网络是否存在漏洞证据。
Barracuda 表示其产品被超过 200,000 家组织使用,包括三星、达美航空、三菱和卡夫亨氏等知名公司。
转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » Barracuda 表示必须立即更换被黑的 ESG 设备