Исправленная 0day-уязвимость в системе Barracuda используется 7 месяцев для кражи данных

Исправленная 0day-уязвимость в системе Barracuda используется 7 месяцев для кражи данных

В ходе взлома использовались 3 штамма ВПО для эксфильтрации файлов.

image

ИБ-компания Barracuda Networks сообщила , что недавно исправленная уязвимость нулевого дня в шлюзе Email Security Gateway (ESG) с октября 2022 года использовалась злоумышленниками для взлома устройств.

По данным Barracuda, критическая уязвимость CVE-2023-2868 (CVSS: 9,8), активно использовалась в течение как минимум 7 месяцев до ее обнаружения для получения несанкционированного доступа к подмножеству ESG и кражи данных с них.

Уязвимость, обнаруженная Barracuda 19 мая 2023 г., затрагивает версии с 5.1.3.001 по 9.2.0.006 и может позволить удаленному злоумышленнику выполнить код на уязвимых устройствах. Исправления были выпущены Barracuda 20 и 21 мая.

На сегодняшний день обнаружено 3 различных штамма вредоносного ПО, которые использовались в атаках:
  • SALTWATER — троянский модуль для демона SMTP Barracuda (bsmtpd), предназначенный для загрузки и скачивания произвольных файлов, выполнения команд, а также создания прокси-сервера и туннелирования вредоносного трафика, чтобы он оставался незамеченным;
  • SEASPY — ELF-бэкдор x64, предлагающий возможности сохранения и активируемый с помощью Magic Packet;
  • SEASIDE — модуль, который устанавливает реверс-шеллы с помощью SMTP-команд HELO/EHLO, отправляемых через C2-сервер.

По словам Mandiant, который расследует инцидент, было обнаружено совпадение исходного кода между SEASPY и бэкдором с открытым исходным кодом под названием cd00r . Атаки не были приписаны какой-либо хакерской группировке.

Ищем баги вместе! Но не те, что в продакшене...

Разбираем кейсы, делимся опытом, учимся на чужих ошибках

Зафиксируйте уязвимость своих знаний — подпишитесь!