A empresa de segurança de email e rede Barracuda alerta os clientes que devem substituir os dispositivos Email Security Gateway (ESG) que foram hackeados em ataques direcionados a uma vulnerabilidade de dia zero agora corrigida.
"Os dispositivos ESG afetados devem ser imediatamente substituídos, independentemente do nível da versão do patch", alertou a empresa em uma atualização na terça-feira.
"A recomendação de remediação da Barracuda neste momento é a substituição completa do ESG afetado".
Segundo a empresa, os clientes afetados já foram notificados por meio da interface do usuário dos ESGs violados.
Os clientes que ainda não substituíram seus dispositivos são solicitados a entrar em contato com o suporte por e-mail com urgência.
A advertência vem depois que uma falha crítica de injeção de comando remoto no Barracuda ESG, rastreada como
CVE-2023-2868
, foi corrigida remotamente em 20 de maio, e o acesso dos invasores aos dispositivos comprometidos foi interrompido um dia depois por meio da implantação de um script dedicado.
Em 24 de maio, a Barracuda alertou os clientes de que seus dispositivos ESG podem ter sido violados por meio do bug
CVE-2023-2868
e os aconselhou a investigar seus ambientes em busca de sinais de intrusão.
Um porta-voz da Barracuda não estava imediatamente disponível para comentar quando contatado pelo BleepingComputer anteriormente hoje para obter detalhes adicionais sobre por que é necessária a substituição completa do ESG.
Antes de ser corrigida, a falha no Barracuda ESG era explorada como um dia zero por pelo menos sete meses para instalar malware personalizado nos dispositivos ESG dos clientes e roubar dados, como a empresa revelou há uma semana.
Foi usada pela primeira vez em outubro de 2022 para violar "um subconjunto de dispositivos ESG" e instalar malware que forneceu aos invasores acesso persistente aos dispositivos comprometidos.
Eles implantaram o malware Saltwater e SeaSpy para backdoor os dispositivos infectados e uma ferramenta maliciosa chamada SeaSide para estabelecer shells reversos para fácil acesso remoto por meio de comandos SMTP HELO / EHLO.
Posteriormente, os atores da ameaça aproveitaram seu acesso para roubar informações dos dispositivos em backdoor.
A CISA também adicionou a vulnerabilidade
CVE-2023-2868
ao seu catálogo de bugs explorados em ataques, alertando as agências federais com dispositivos ESG para verificar suas redes em busca de evidências de violações.
A Barracuda afirma que seus produtos são usados por mais de 200.000 organizações, incluindo empresas de alto perfil como Samsung, Delta Airlines, Mitsubishi e Kraft Heinz.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...