Mayıs ayında E-posta Güvenliği Ağ Geçidi (ESG) cihazlarındaki güvenlik açıklarını ele alan yamaları yayınlamasına rağmen, bugün Barracuda, etkilenen tüm cihazların çevrimdışı duruma getirilmesi ve derhal değiştirilmesi gerektiğine dair acil bir uyarı yayınladı.
Barracuda, 30 Mayıs’ta yaptığı ilk açıklamada, CVE-2023-2868 kapsamında izlenen ESG uzaktan komut ekleme güvenlik açığının Ekim 2022’den beri aktif olarak istismar edildiğini söyledi. 20 Mayıs’ta bir yama yayınlandı, ancak 6 Haziran’a kadar, yamanın ve ardından yetkisiz erişime karşı gönderilen komut dosyasının, etkilenen ESG cihazlarını güvence altına almak için yeterli olmadığına karar verildi.
“Etkilenen ESG cihazları, yama sürüm düzeyi ne olursa olsun derhal değiştirilmelidir,” Barracuda bir güncellemede müşterilerini uyardı.Barracuda’nın şu anda düzeltme önerisi, etkilenen ESG’nin tamamen değiştirilmesidir.”
Barracuda, virüs bulaşmış bazı cihazların, yama uygulandıktan sonra bile bazılarının veri hırsızlığına ilişkin kanıtlar sunarak, sürekli arka kapı erişimini sürdürdüğünü belirledi.
Vulcan Cyber’in kıdemli teknik mühendisi Mike Parkin, Dark Reading’e yaptığı açıklamada, tehdit aktörlerinin cihaz yazılımında derin değişiklikler yapmanın bir yolunu bulduklarından şüphelendiğini açıkladı.
Parkin, “Kiti değiştirerek Barracuda, müşteri ortamlarındaki olası bir tavizi ortadan kaldırdıklarından kesinlikle emin olabilir,” diye açıkladı. “Bu, yalnızca zaman çizelgesine ve tepkilerine dayanan eğitimli bir tahmin.”
Parkins, müşterilerin Barracuda’nın uyarısını ciddiye alması gerektiğini de sözlerine ekledi.
Parkin, “Barracuda onlara ‘şu anda hizmet dışı bırakın, yenisi yolda’ diyorsa, muhtemelen tam olarak bunu yapmaları gerekir,” diye ekledi. “Bir satıcı, kendi güvenlik danışmanlığına dayanarak bir sistemi hizmet dışı bırakmanızı söylerse, neden tartışırsınız?”