Barracuda afirma que os dispositivos ESG hackeados devem ser substituídos imediatamente
9 de Junho de 2023

A empresa de segurança de email e rede Barracuda alerta os clientes que devem substituir os dispositivos Email Security Gateway (ESG) que foram hackeados em ataques direcionados a uma vulnerabilidade de dia zero agora corrigida.

"Os dispositivos ESG afetados devem ser imediatamente substituídos, independentemente do nível da versão do patch", alertou a empresa em uma atualização na terça-feira.

"A recomendação de remediação da Barracuda neste momento é a substituição completa do ESG afetado".

Segundo a empresa, os clientes afetados já foram notificados por meio da interface do usuário dos ESGs violados.

Os clientes que ainda não substituíram seus dispositivos são solicitados a entrar em contato com o suporte por e-mail com urgência.

A advertência vem depois que uma falha crítica de injeção de comando remoto no Barracuda ESG, rastreada como CVE-2023-2868 , foi corrigida remotamente em 20 de maio, e o acesso dos invasores aos dispositivos comprometidos foi interrompido um dia depois por meio da implantação de um script dedicado.

Em 24 de maio, a Barracuda alertou os clientes de que seus dispositivos ESG podem ter sido violados por meio do bug CVE-2023-2868 e os aconselhou a investigar seus ambientes em busca de sinais de intrusão.

Um porta-voz da Barracuda não estava imediatamente disponível para comentar quando contatado pelo BleepingComputer anteriormente hoje para obter detalhes adicionais sobre por que é necessária a substituição completa do ESG.

Antes de ser corrigida, a falha no Barracuda ESG era explorada como um dia zero por pelo menos sete meses para instalar malware personalizado nos dispositivos ESG dos clientes e roubar dados, como a empresa revelou há uma semana.

Foi usada pela primeira vez em outubro de 2022 para violar "um subconjunto de dispositivos ESG" e instalar malware que forneceu aos invasores acesso persistente aos dispositivos comprometidos.

Eles implantaram o malware Saltwater e SeaSpy para backdoor os dispositivos infectados e uma ferramenta maliciosa chamada SeaSide para estabelecer shells reversos para fácil acesso remoto por meio de comandos SMTP HELO / EHLO.

Posteriormente, os atores da ameaça aproveitaram seu acesso para roubar informações dos dispositivos em backdoor.

A CISA também adicionou a vulnerabilidade CVE-2023-2868 ao seu catálogo de bugs explorados em ataques, alertando as agências federais com dispositivos ESG para verificar suas redes em busca de evidências de violações.

A Barracuda afirma que seus produtos são usados por mais de 200.000 organizações, incluindo empresas de alto perfil como Samsung, Delta Airlines, Mitsubishi e Kraft Heinz.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...