Barracuda, saldırıya uğramış ESG cihazlarının derhal değiştirilmesi gerektiğini söylüyor


Barakuda

Resim: Bing Resim Oluşturucu

E-posta ve ağ güvenliği şirketi Barracuda, müşterilerini artık yamalanmış bir sıfır gün güvenlik açığını hedefleyen saldırılarda saldırıya uğrayan E-posta Güvenliği Ağ Geçidi (ESG) cihazlarını değiştirmeleri gerektiği konusunda uyarıyor.

Şirket, Salı günü yayınlanan ilk danışma belgesinde yaptığı bir güncellemede, “Etkilenen ESG cihazları, yama sürüm düzeyi ne olursa olsun derhal değiştirilmelidir” uyarısında bulundu.

“Barracuda’nın şu anda düzeltme önerisi, etkilenen ESG’nin tamamen değiştirilmesidir.”

Barracuda’ya göre, etkilenen müşteriler ihlal edilmiş ESG’lerin kullanıcı arayüzü aracılığıyla zaten bilgilendirildi. Henüz cihazlarını değiştirmemiş müşterilerin e-posta yoluyla acilen destek ekibiyle iletişime geçmeleri önerilir.

Uyarı, CVE-2023-2868 olarak izlenen kritik Barracuda ESG uzaktan komut enjeksiyon kusurunun 20 Mayıs’ta uzaktan yamalanmasının ve saldırganların güvenliği ihlal edilmiş cihazlara erişiminin bir gün sonra özel bir komut dosyası dağıtılarak kesilmesinin ardından gelir.

24 Mayıs’ta Barracuda, müşterilerini ESG cihazlarının CVE-2023-2868 hatası yoluyla ihlal edilmiş olabileceği konusunda uyardı ve izinsiz giriş belirtileri için ortamlarını araştırmalarını tavsiye etti.

BleepingComputer bugün erken saatlerde tam bir ESG değişiminin neden gerekli olduğuna dair ek ayrıntılar için iletişime geçtiğinde, bir Barracuda sözcüsü yorum yapmak için hemen müsait değildi.

En az Ekim 2022’den beri istismar ediliyor

Barracuda ESG hatası yamalanmadan önce, şirketin bir hafta önce açıkladığı gibi, özel kötü amaçlı yazılım ve çalma verileriyle müşterilerin ESG cihazlarına arka kapı olarak girmek için en az yedi ay boyunca sıfır gün olarak kullanıldı.

İlk olarak Ekim 2022’de “ESG cihazlarının bir alt kümesini” ihlal etmek ve saldırganlara güvenliği ihlal edilmiş cihazlara kalıcı erişim sağlayan kötü amaçlı yazılım yüklemek için kullanıldı.

Tuzlu su kötü amaçlı yazılımını, virüs bulaşmış cihazların arka kapısına ve SMTP HELO/EHLO komutları aracılığıyla kolay uzaktan erişim için ters kabuklar oluşturmak üzere SeaSide adlı kötü amaçlı bir araca yerleştirdiler.

Daha sonra, tehdit aktörleri arka kapılı cihazlardan bilgi çalmak için erişimlerinden yararlandı.

CISA, saldırılarda yararlanılan hatalar kataloğuna CVE-2023-2868 güvenlik açığını da ekleyerek, ESG araçlarına sahip federal kurumları ağlarında ihlal kanıtı olup olmadığını kontrol etmeleri konusunda uyardı.

Barracuda, ürünlerinin Samsung, Delta Airlines, Mitsubishi ve Kraft Heinz gibi yüksek profilli şirketler de dahil olmak üzere 200.000’den fazla kuruluş tarafından kullanıldığını söylüyor.



Source link