Barracuda: dispositivos ESG pirateados deben ser reemplazados de inmediato

Iniciado por Dragora, Junio 07, 2023, 08:41:28 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Imagen: Bing Image Creator

La compañía de seguridad de redes y correo electrónico Barracuda advierte a los clientes que deben reemplazar los dispositivos Email Security Gateway (ESG) pirateados en ataques dirigidos a una vulnerabilidad de día cero ahora parcheada.

"Los dispositivos ESG afectados deben reemplazarse inmediatamente independientemente del nivel de versión del parche", advirtió la compañía en una actualización del aviso inicial emitido el martes.

"La recomendación de remediación de Barracuda en este momento es el reemplazo completo de los ESG afectados".

Según Barracuda, los clientes afectados ya han sido notificados a través de la interfaz de usuario de ESG violada. Se insta a los clientes que aún no hayan reemplazado sus dispositivos a que se pongan en contacto con el soporte técnico urgentemente por correo electrónico.

La advertencia se produce después de que la falla crítica de inyección de comando remoto Barracuda ESG rastreada como CVE-2023-2868 se parcheó de forma remota el 20 de mayo, y el acceso de los atacantes a los dispositivos comprometidos se cortó un día después mediante la implementación de un script dedicado.

El 24 de mayo, Barracuda advirtió a los clientes que sus dispositivos ESG podrían haber sido violados a través del error CVE-2023-2868 y les aconsejó que investigaran sus entornos en busca de signos de intrusión.

Un portavoz de Barracuda no estuvo disponible de inmediato para hacer comentarios cuando fue contactado por BleepingComputer el día de hoy para obtener detalles adicionales sobre por qué se requiere un reemplazo completo de ESG.

Explotado desde al menos octubre de 2022

Antes de ser parcheado, el error Barracuda ESG fue explotado como un día cero durante al menos siete meses para encubrir los dispositivos ESG de los clientes con malware personalizado y robar datos, como reveló la compañía hace una semana.

Se utilizó por primera vez en octubre de 2022 para violar "un subconjunto de dispositivos ESG" e instalar malware que proporcionó a los atacantes acceso persistente a los dispositivos comprometidos.

Desplegaron malware de agua salada para la puerta trasera de los dispositivos infectados y una herramienta maliciosa llamada SeaSide para establecer shells inversos para facilitar el acceso remoto a través de comandos SMTP HELO / EHLO.

Posteriormente, los actores de amenazas aprovecharon su acceso para robar información de los dispositivos de puerta trasera.

CISA también agregó la vulnerabilidad CVE-2023-2868 a su catálogo de errores explotados en ataques, advirtiendo a las agencias federales con dispositivos ESG que verifiquen sus redes en busca de evidencia de infracciones.

Barracuda dice que sus productos son utilizados por más de 200,000 organizaciones, incluidas compañías de alto perfil como Samsung, Delta Airlines, Mitsubishi y Kraft Heinz.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta