Barracuda: sostituire l'hardware ESG attaccato

Notizie brevi sulla sicurezza informatica B2B

Condividi post

Le altrimenti sicure Barracuda Email Security Gateway Appliances (ESG) hanno un problema: a metà maggio 2023, Barracuda ha identificato la vulnerabilità (CVE-2023-28681) sulle proprie appliance, che è stata attivamente attaccata. Tuttavia, l'aggiornamento della sicurezza esistente non è in grado di chiudere le backdoor create dal malware. Barracuda consiglia quindi l'immediata sostituzione dell'hardware.

Inizialmente, come per molte vulnerabilità rilevate, tutto è iniziato: il 18 maggio 2023, Barracuda è stata informata del traffico anomalo proveniente dalle appliance Barracuda Email Security Gateway (ESG). Il giorno successivo, Barracuda ha identificato la vulnerabilità (CVE-2023-28681), che era già stata attivamente sfruttata. Solo 2 giorni dopo, Barracuda ha implementato una patch di sicurezza per correggere la vulnerabilità su tutte le appliance ESG in tutto il mondo. Nonostante ulteriori script e analisi di difesa, molte appliance ESG sono state identificate da malware nel breve periodo di tempo, il che consente un accesso backdoor permanente. Inoltre, sono state trovate indicazioni di esfiltrazione di dati anche in un sottoinsieme dei dispositivi interessati.

Gli elettrodomestici ESG devono essere sostituiti

Gli utenti i cui dispositivi Barracuda ritiene siano stati interessati sono stati informati dell'azione da intraprendere tramite l'interfaccia utente ESG. Barracuda ha contattato anche questi clienti. Nel corso delle indagini è stato possibile identificare ancora più clienti. Pertanto, Barracuda sta informando i clienti delle appliance ESG interessate che devono essere sostituite immediatamente, indipendentemente dal livello di versione della patch. Il supporto supporta i clienti.

Barracuda descrive già nel dettaglio i malware individuati finora. Per facilitare il tracciamento, al malware sono stati assegnati nomi in codice:

  • SALTWATER è un modulo trojanizzato per il demone Barracuda SMTP (bsmtpd) che contiene funzionalità backdoor.
  • SEASPY è una backdoor di persistenza ELF x64 che si maschera da servizio legittimo di Barracuda Networks e si afferma come filtro PCAP, monitorando in particolare il traffico sulla porta 25 (SMTP) e sulla porta 587. SEASPY contiene una funzione backdoor attivata da un "pacchetto magico".
  • SEASIDE è un modulo basato su Lua per Barracuda SMTP Daemon (bsmtpd) che ascolta i comandi SMTP HELO/EHLO per ricevere un indirizzo IP e una porta Command and Control (C2), che passa come argomenti a un binario esterno che imposta un guscio inverso.
Altro su Barracuda.com

 


Informazioni sulle reti Barracuda

Barracuda si impegna a rendere il mondo un luogo più sicuro e ritiene che ogni azienda debba avere accesso a soluzioni di sicurezza a livello aziendale abilitate per il cloud, facili da acquistare, implementare e utilizzare. Barracuda protegge e-mail, reti, dati e applicazioni con soluzioni innovative che crescono e si adattano lungo il percorso del cliente. Più di 150.000 aziende in tutto il mondo si affidano a Barracuda per concentrarsi sulla crescita del proprio business. Per ulteriori informazioni, visitare www.barracuda.com.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più