Barracuda, Bilgisayar Korsanlarının Zero-Day Bug’ı 8 Ay Boyunca Kullandıklarını Uyardı


Saldırganlar, Kötü Amaçlı Yazılım Yüklemek, Verileri Çalmak için ESG Cihazlarındaki Artık Düzeltilen Kusurdan Yararlandı

Mathew J. Schwartz (euroinfosec) •
31 Mayıs 2023

Barracuda, Bilgisayar Korsanlarının Zero-Day Bug'ı 8 Ay Boyunca Kullandıklarını Uyardı
Barracuda Email Security Gateway cihazı (Resim: Barracude Networks)

Barracuda Networks, saldırganların E-posta Güvenliği Ağ Geçidi cihazlarında son zamanlarda yamalanan sıfır gün güvenlik açığından sekiz aya kadar yararlandıkları konusunda uyarıda bulunuyor.

Ayrıca bakınız: 2022 Ünite 42 Olay Müdahale Raporu

CVE-2023-2868 olarak izlenen ciddi uzaktan komut ekleme güvenlik açığı, Barracuda’nın Email Security Gateway cihazlarının tüm donanım ve sanal sürümlerinde mevcuttu. Satıcı, 23 Mayıs’ta saldırılarla ilgili ilk genel uyarısını yayınladı.

Satıcı, Salı günü “önemli bulguların ön özeti” başlıklı bir güncellemede, saldırganların Ekim ayında ve muhtemelen daha önce başlayarak güvenlik açığını keşfettiğini ve bu güvenlik açığından yararlandığını bildirdi. Barracuda, Google’ın Mandiant şirketinden dijital adli tıp müfettişlerinin, saldırganların kendilerine cihaza “sürekli arka kapı erişimi” sağlamak ve veri sızdırmak için kötü amaçlı yazılım yüklemek üzere güvenlik açığından yararlandıklarını tespit etti.

Satıcı, ESG ürünlerinde bulunan – ancak diğerlerinde olmayan – güvenlik açığının, yazılımının kullanıcı tarafından sağlanan bir dosyada bulunan dosyaların adlarını tam olarak doğrulayamamasından kaynaklandığını söyledi. .tar birçok farklı dosyayı tek bir arşivde toplayan dosya. Kusur nedeniyle, “uzaktaki bir saldırgan, dosya adlarını, Email Security Gateway ürününün ayrıcalıklarıyla Perl’in qx operatörü aracılığıyla uzaktan bir sistem komutunun yürütülmesine neden olacak şekilde belirli bir şekilde biçimlendirebilir” dedi.

Barracuda, en az bir saldırganın “ESG cihazlarının bir alt kümesine yetkisiz erişim elde etmek için” güvenlik açığından başarıyla yararlandığını söyledi. Satıcı, saldırganların kaç cihazı hedeflediğini ayrıntılı olarak açıklamadı ve etkilenen müşterilerin sayısını verme talebine hemen yanıt vermedi.

Geçen Ekimden İstismar İzi

Şu anda bilinenlere dayanarak, Barracuda şu zaman çizelgesini yayınladı:

Barracuda, “çevreleme stratejimizi ilerletmek için” ESG cihazlarına “bir dizi güvenlik yaması” geliştirmeye ve dağıtmaya devam ettiğini söyledi.

Satıcı, müşterilerin BT ortamlarından ziyade yalnızca ESG ürününe odaklandığından, etkilenen müşterilere bilgisayar korsanlarının ağlarına uzaktan erişim elde ettiklerine dair işaretler aramaları gerektiğini söylüyor.

Satıcı, uç nokta ve ağ güvenliği göstergelerinin bir listesinin yanı sıra bir dizi kötü amaçlı yazılım tespit modeli – diğer adıyla YARA kuralları yayınladı. ESG cihazlarının hedef alındığına dair işaretler konusunda uyardığı tüm müşterilerin, IOC’leri kullanarak uç noktalarını ve ağlarını yakından incelemelerini önerir.

Barracuda, saldırıya uğramış ESG cihazlarından üç tür kötü amaçlı yazılımın kurtarıldığını bildirdi:

Etkilenen müşteriler için Barracuda, müşteri destek ekibiyle birlikte ESG cihazlarının uzaktan yayınlanan tüm yamaları ve güncellemeleri almaya ve uygulamaya ayarlı olduğunu ve yazılımının en son sürümünü çalıştırdığını, ESG cihazlarına bağlı tüm kimlik bilgilerini döndürdüğünü ve iletişime geçtiğini doğrulamasını önerir. satıcının yedek sanal veya donanım araçlarını alması.





Source link