Barracuda : remplacer le matériel ESG attaqué

Brèves sur la cybersécurité B2B

Partager le post

Les appliances Barracuda Email Security Gateway Appliances (ESG), autrement sécurisées, ont un problème : à la mi-mai 2023, Barracuda a identifié la vulnérabilité (CVE-2023-28681) sur leurs appliances, qui a été activement attaquée. Cependant, la mise à jour de sécurité existante n'est pas en mesure de fermer les portes dérobées créées par des logiciels malveillants. Barracuda recommande donc un remplacement immédiat du matériel.

Au départ, comme pour de nombreuses vulnérabilités découvertes, tout a commencé : le 18 mai 2023, Barracuda a été informé d'un trafic anormal provenant des appliances Barracuda Email Security Gateway (ESG). Dès le lendemain, Barracuda a identifié la vulnérabilité (CVE-2023-28681), qui était déjà activement exploitée. À peine 2 jours plus tard, Barracuda a déployé un correctif de sécurité pour corriger la vulnérabilité sur toutes les appliances ESG dans le monde. Malgré d'autres scripts et analyses de défense, de nombreuses appliances ESG ont été identifiées par des logiciels malveillants dans un court laps de temps, ce qui permet un accès permanent par porte dérobée. En outre, des indications d'exfiltration de données ont également été trouvées dans un sous-ensemble des appareils concernés.

Les appareils ESG doivent être remplacés

Les utilisateurs dont les appareils, selon Barracuda, ont été affectés ont été informés de l'action à entreprendre via l'interface utilisateur ESG. Barracuda a également contacté ces clients. Au cours de l'enquête, encore plus de clients ont pu être identifiés. Par conséquent, Barracuda informe les clients des appliances ESG concernées qu'elles doivent être remplacées immédiatement, quel que soit le niveau de version du correctif. Le support prend en charge les clients.

Barracuda décrit déjà en détail le malware identifié jusqu'à présent. Pour faciliter le suivi, le logiciel malveillant s'est vu attribuer des noms de code :

  • SALTWATER est un module cheval de Troie pour le démon SMTP Barracuda (bsmtpd) qui contient une fonctionnalité de porte dérobée.
  • SEASPY est une porte dérobée de persistance x64 ELF qui se fait passer pour un service légitime de Barracuda Networks et s'établit comme un filtre PCAP, surveillant spécifiquement le trafic sur le port 25 (SMTP) et le port 587. SEASPY contient une fonctionnalité de porte dérobée activée par un "paquet magique".
  • SEASIDE est un module basé sur Lua pour le démon SMTP Barracuda (bsmtpd) qui écoute les commandes SMTP HELO/EHLO pour recevoir une adresse IP et un port de commande et de contrôle (C2), qu'il transmet en tant qu'arguments à un binaire externe qui configure un coque inversée.
Plus sur Barracuda.com

 


À propos des réseaux Barracuda

Barracuda s'efforce de rendre le monde plus sûr et estime que chaque entreprise devrait avoir accès à des solutions de sécurité à l'échelle de l'entreprise compatibles avec le cloud, faciles à acheter, à déployer et à utiliser. Barracuda protège les e-mails, les réseaux, les données et les applications avec des solutions innovantes qui évoluent et s'adaptent tout au long du parcours client. Plus de 150.000 XNUMX entreprises dans le monde font confiance à Barracuda pour se concentrer sur la croissance de leur activité. Pour plus d'informations, rendez-vous sur www.barracuda.com.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus