Bilgisayar Korsanları 2022’den Beri Barracuda Zero-Day Kusurundan Yararlanıyor


Barracuda Sıfır Gün Kusuru

Halihazırda KKR’nin (Kohlberg Kravis Roberts & Co.) sahibi olduğu Barracuda Networks, Zero Day açığının kullanıldığı ve tehdit aktörlerinin verileri sızdırdığı bir siber saldırı ile karşı karşıya kaldıklarını açıkladı.

Bu saldırının en erken tespiti Ekim 2022’ye kadar uzanıyor.

Kusur, E-posta Güvenliği Ağ Geçidi (ESG) cihazlarında vardı. Şirket, bu sorunu araştırmak için Mandiant siber güvenlik uzmanlarıyla yakın işbirliği içinde çalıştı.

Güvenlik açığının CVE-2023-2868 olduğu belirlendi ve dünya çapındaki tüm ESG cihazlarına bir yama uygulandı.

CVE-2023-2868: Uzaktan Komut Enjeksiyon Güvenlik Açığı

Bu güvenlik açığı, kullanıcı tarafından sağlanan .tar dosyasındaki dosyaların adlarının hatalı işlenmesi, doğrulanması ve temizlenmesi nedeniyle oluşur.

Saldırgan, özel olarak hazırlanmış bir dosya adını belirli bir şekilde göndererek bundan yararlanabilir ve bunun sonucunda E-posta Güvenliği Ağ Geçidi (ESG) ürünü içindeki Perl’in qx operatörü aracılığıyla sistemde uzaktan komut yürütülmesine neden olabilir.

Etkilenen Ürünler

Ürünler Versiyonlar
E-posta Güvenliği Ağ Geçidi Uygulaması 5.1.3.001-9.2.0.006

Zero-Day Kullanarak Kötü Amaçlı Yazılım Dağıtımı

Barracuda Email Security Gateway Appliance’ı kullanan tehdit aktörleri tarafından dağıtılan üç kötü amaçlı yazılım vardı.

TUZLU SU – Rastgele dosyaların yüklenmesi veya indirilmesi, komut yürütme, proxy ve tünel oluşturma için Truva atına bulaştırılmış kötü amaçlı yazılım. Bu işlevler için beş kanal kullanır: UploadChannel, DownloadChannel, ProxyChannel, TunnelArgs ve ShellChannel.

SEASPY Kendini bir PCAP filtresi olarak kurarak meşru bir Barracuda Ağ Hizmeti gibi görünen kalıcı arka kapı. 25 numaralı bağlantı noktası (SMTP) trafiğini izler ve arka kapı işlevselliğini içerir.

Zorunlu analiz, kodun SEASPY ile halka açık bir arka kapı olan cd00r arasında çakışabileceğini belirtti.

SAHİL – Komut ve kontrol (C2) IP adresini ve bağlantı noktasını almak için kullanılan SMTP HELO/EHLO komutlarını izleyen Lua tabanlı modül. Bilgileri bağımsız değişkenler olarak harici bir kitaplığa göndererek ters bir kabuk oluşturur.

Modül İsim SHA256
TUZLU SU mod_up.so 1c6cad0ed66cf8fd438974e1eac0bc6dd9119f84892930cb71cb56a5e985f0a4
SEASPY Barracuda Posta Hizmeti 3f26a13f023ad0dcd7f2aa4e7771bba74910ee227b4b36ff72edc5f07336f115
SAHİL mod_require_helo.lua fa8996766ae347ddcbbd1818fe3a878272653601a347d76ea3d5dfc227cd0bc8
Modül MD5 Dosya tipi Boyut (Bayt)
TUZLU SU 827d507aa3bde0ef903ca5dec60cdec8 on bir x86 1.879.643
SEASPY 4ca4f582418b2cc0626700511a6315c0 ELF x64 2.924.217
SAHİL cd2813f0260d63ad5adf0446253c2172 ikinci modül 2.724

Barracuda ayrıca bu kötü amaçlı yazılımı tespit etmek için Tehlike Göstergeleri, Ağ IOC’leri ve YARA kuralları sağlamıştır.

Barracuda Networks, “Bu güvenlik açığını araştırmak için acil adımlar attık.

Araştırmamız, güvenlik açığının birkaç e-posta ağ geçidi aracına yetkisiz erişimle sonuçlandığını ortaya çıkardı. Sınırlama stratejimizin bir parçası olarak, tüm ESG cihazları 21 Mayıs 2023’te ikinci bir yama aldı..

DÖRT

Şirket ayrıca SaaS e-posta güvenlik hizmetleri de dahil olmak üzere başka hiçbir Barracuda ürününün bu güvenlik açığından etkilenmediğini doğruladı.

20 Mayıs 2023’te BNSF-36456’nın bir parçası olarak bu güvenlik açığını gidermek için yamalar yayınladılar.

Cihaz Duruş Güvenliği ile Kimlik Avı Saldırılarını Durdurun – Ücretsiz E-Kitap İndirin



Source link