Barracuda: Reemplace el hardware ESG atacado

Noticias cortas de seguridad cibernética B2B

Compartir publicación

Los dispositivos de puerta de enlace de seguridad de correo electrónico (ESG) de Barracuda tienen un problema: a mediados de mayo de 2023, Barracuda identificó la vulnerabilidad (CVE-2023-28681) en sus dispositivos, que fue atacada activamente. Sin embargo, la actualización de seguridad existente no puede cerrar puertas traseras creadas por malware. Por lo tanto, Barracuda recomienda el reemplazo inmediato del hardware.

Inicialmente, al igual que con muchas vulnerabilidades encontradas, todo comenzó: el 18 de mayo de 2023, Barracuda se enteró del tráfico anómalo que se originaba en los dispositivos Barracuda Email Security Gateway (ESG). Al día siguiente, Barracuda identificó la vulnerabilidad (CVE-2023-28681), que ya estaba siendo explotada activamente. Solo 2 días después, Barracuda implementó un parche de seguridad para corregir la vulnerabilidad en todos los dispositivos ESG en todo el mundo. A pesar de más secuencias de comandos y análisis de defensa, muchos dispositivos ESG fueron identificados por malware en un corto período de tiempo, lo que permite el acceso permanente de puerta trasera. Además, también se encontraron indicios de exfiltración de datos en un subconjunto de los dispositivos afectados.

Los electrodomésticos ESG necesitan ser reemplazados

Los usuarios cuyos dispositivos Barracuda cree que se vieron afectados han sido notificados de la acción a realizar a través de la interfaz de usuario de ESG. Barracuda también se acercó a estos clientes. En el curso de la investigación, se pudieron identificar incluso más clientes. Por lo tanto, Barracuda informa a los clientes de los dispositivos ESG afectados que deben reemplazarse de inmediato, independientemente del nivel de versión del parche. El soporte apoya a los clientes.

Barracuda ya describe en detalle el malware identificado hasta ahora. Para facilitar el seguimiento, al malware se le asignaron nombres en clave:

  • SALTWATER es un módulo troyano para el demonio Barracuda SMTP (bsmtpd) que contiene funcionalidad de puerta trasera.
  • SEASPY es una puerta trasera de persistencia ELF x64 que se hace pasar por un servicio legítimo de Barracuda Networks y se establece como un filtro PCAP, específicamente monitoreando el tráfico en el puerto 25 (SMTP) y el puerto 587. SEASPY contiene una función de puerta trasera activada por un "paquete mágico".
  • SEASIDE es un módulo basado en Lua para Barracuda SMTP Daemon (bsmtpd) que escucha los comandos SMTP HELO/EHLO para recibir una dirección IP y un puerto de Comando y Control (C2), que pasa como argumentos a un binario externo que configura un cáscara inversa.
Más en Barracuda.com

 


Acerca de Barracuda Networks

Barracuda se esfuerza por hacer del mundo un lugar más seguro y cree que todas las empresas deben tener acceso a soluciones de seguridad para toda la empresa habilitadas para la nube que sean fáciles de comprar, implementar y usar. Barracuda protege el correo electrónico, las redes, los datos y las aplicaciones con soluciones innovadoras que crecen y se adaptan a lo largo del viaje del cliente. Más de 150.000 XNUMX empresas en todo el mundo confían en Barracuda para poder concentrarse en hacer crecer su negocio. Para obtener más información, visite www.barracuda.com.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

BSI establece estándares mínimos para navegadores web

La BSI ha revisado el estándar mínimo para navegadores web para su administración y ha publicado la versión 3.0. puedes recordar eso ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

El malware sigiloso apunta a empresas europeas

Los piratas informáticos están atacando a muchas empresas de toda Europa con malware sigiloso. Los investigadores de ESET han informado de un aumento dramático en los llamados ataques AceCryptor a través de ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Prueba: software de seguridad para terminales y PC individuales

Los últimos resultados de las pruebas del laboratorio AV-TEST muestran un rendimiento muy bueno de 16 soluciones de protección establecidas para Windows ➡ Leer más

FBI: Informe sobre delitos en Internet contabiliza daños por valor de 12,5 millones de dólares 

El Centro de Denuncias de Delitos en Internet (IC3) del FBI ha publicado su Informe sobre delitos en Internet de 2023, que incluye información de más de 880.000 ➡ Leer más