Resim: Bing Image Creator
E-posta ve ağ güvenlik şirketi Barracuda, müşterilere şu anda paketlenmiş sıfır gün güvenlik açığını hedefleyen saldırılarda hacklenen E-posta Güvenlik Ağ Geçidi (ESG) cihazlarını değiştirmeleri gerektiği konusunda uyarıyor.
"Etkilenen ESG cihazları, yama sürüm seviyesinden bağımsız olarak hemen değiştirilmelidir."
"Barracuda'nın şu anda iyileştirme tavsiyesi, etkilenen ESG'nin tam olarak değiştirilmesidir."
Barracuda'ya göre, etkilenen müşteriler ihlal edilen ESGS'nin kullanıcı arayüzü aracılığıyla zaten bilgilendirildi. Cihazlarını henüz değiştirmeyen müşterilere e -posta yoluyla Destek ile acilen iletişim kurmaları istenir.
Uyarı, CVE-2023-2868 20 Mayıs'ta uzaktan yamalı olarak izlenen kritik Barracuda ESG uzaktan komut enjeksiyon kusurunun izlenmesinden sonra geliyor ve saldırganların uzlaşmış cihazlara erişimi bir gün sonra özel bir senaryo dağıtılarak kesildi.
24 Mayıs'ta Barracuda, müşterileri ESG cihazlarının CVE-2023-2868 hatası aracılığıyla ihlal edilmiş olabileceği konusunda uyardı ve onlara saldırı belirtileri için ortamlarını araştırmalarını tavsiye etti.
Bir Barracuda sözcüsü, tam bir ESG değişiminin neden gerekli olduğuna dair ek ayrıntılar için bugün daha önce BleepingComputer tarafından temasa geçildiğinde hemen yorum yapmak için mevcut değildi.
Yamadan önce, Barracuda ESG böceği, şirketin bir hafta önce açıkladığı gibi, müşterilerin ESG cihazlarını özel kötü amaçlı yazılım ve çalma ile geri kapıya kadar en az yedi ay boyunca sıfır gün olarak kullanıldı.
İlk olarak Ekim 2022'de "ESG aletlerinin bir alt kümesi" ni ihlal etmek ve saldırganlara uzlaşmış cihazlara kalıcı erişim sağlayan kötü amaçlı yazılım yüklemek için kullanıldı.
SMTP HELO/EHLO komutları aracılığıyla kolay uzaktan erişim için ters kabuklar oluşturmak için enfekte edilmiş cihazları ve sahil olarak adlandırılan kötü amaçlı bir araç ve kötü amaçlı bir araç için tuzlu su ve Seaspy kötü amaçlı yazılım kullandılar.
Daha sonra, tehdit aktörleri, geri alınan cihazlardan gelen bilgileri çalmaya erişimlerinden yararlandı.
CISA ayrıca, saldırılarda sömürülen böcek kataloğuna CVE-2023-2868 güvenlik açığı ekledi, ESG cihazları olan federal ajansları, ihlal kanıtı için ağlarını kontrol etmek için uyardı.
Barracuda, ürünlerinin Samsung, Delta Airlines, Mitsubishi ve Kraft Heinz gibi yüksek profilli şirketler de dahil olmak üzere 200.000'den fazla organizasyon tarafından kullanıldığını söylüyor.
CISA, yakın zamanda yamalı Barracuda Zero-Day'in Govt ajanslarını uyarıyor
Barracuda Zero-Day 2022'den beri yeni kötü amaçlı yazılımları bırakmak için istismar edildi, verileri çalmak
Barracuda, sıfır gün kusuruyla ihlal edilen e-posta ağ geçitleri uyarıyor
Cisco, saldırılarda sömürülen anyconnect kusurlarını Patch'e uyarmak için uyarıyor
CISA Govt Ajanslarına Veri Hırsızlığı İçin Kullanılan Hareket Hatasını Yamaya Sipariş Edin
Kaynak: Bleeping Computer