Barracuda патчит еще одну 0-day уязвимость в ESG, которую используют китайские хакеры - «Новости» » Интернет технологии
sitename
Microsoft патчит более 160 уязвимостей, включая две 0-day - «Новости»
Microsoft патчит более 160 уязвимостей, включая две 0-day - «Новости»
Google усиливает защиту Pixel 10: в модеме появился DNS-парсер на Rust - «Новости»
Google усиливает защиту Pixel 10: в модеме появился DNS-парсер на Rust - «Новости»
СМИ: операторы подписали мораторий на расширение зарубежных каналов связи - «Новости»
СМИ: операторы подписали мораторий на расширение зарубежных каналов связи - «Новости»
Хостеров могут обязать выявлять и отказывать в услугах операторам VPN - «Новости»
Хостеров могут обязать выявлять и отказывать в услугах операторам VPN - «Новости»
Grinex: биржу атаковали западные спецслужбы. У пользователей похитили более 1 млрд рублей - «Новости»
Grinex: биржу атаковали западные спецслужбы. У пользователей похитили более 1 млрд рублей - «Новости»
После случайной блокировки разработчиков Microsoft запускает ускоренную процедуру восстановления - «Новости»
После случайной блокировки разработчиков Microsoft запускает ускоренную процедуру восстановления - «Новости»
Критическая уязвимость в Nginx UI позволяет получить полный контроль над сервером - «Новости»
Критическая уязвимость в Nginx UI позволяет получить полный контроль над сервером - «Новости»
За управление сайтами в даркнете предложили ввести уголовную ответственность - «Новости»
За управление сайтами в даркнете предложили ввести уголовную ответственность - «Новости»
Взлом 30 плагинов для WordPress привел к распространению малвари на тысячи сайтов - «Новости»
Взлом 30 плагинов для WordPress привел к распространению малвари на тысячи сайтов - «Новости»
В Windows появилась защита от вредоносных файлов .rdp - «Новости»
В Windows появилась защита от вредоносных файлов .rdp - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Barracuda патчит еще одну 0-day уязвимость в ESG, которую используют китайские хакеры - «Новости»

Компания Barracuda Networks, специализирующаяся на безопасности сетей и email, сообщила, что на прошлой неделе удаленно исправила в Email Security Gateway (ESG) уязвимость нулевого дня, которую уже активно атаковали китайские хакеры из группы UNC4841. Также компания развернула вторую волну патчей для уже скомпрометированных устройств ESG, на которых злоумышленники успели развернуть малварь SeaSpy и Saltwater.


Уязвимость, обнаруженная в канун Рождества, получила идентификатор CVE-2023-7102 и оказалась связана с багом в сторонней библиотеке Spreadsheet::ParseExcel, используемой вирусным сканером Amavis, работающим на Barracuda ESG.


Сообщается, что злоумышленники могут использовать эту проблему для выполнения произвольного кода на непропатченных устройствах ESG с помощью инъекции параметров.


Уязвимости в опенсорсной библиотеке должен быть присвоен отдельный идентификатор, CVE-2023-7101, но эта проблема пока только ожидает исправления.


Специалисты Barracuda сообщают, что сотрудничают со специалистами компании Mandiant и уверены, что вредоносная активность связана с продолжающимися атаками китайской группировки UNC4841.


«На данный момент от наших клиентов не требуется никаких дополнительных действий, но расследование продолжается, — сообщают представители компании. — Мы рекомендуем организациям, использующим Spreadsheet::ParseExcel в своих продуктах и сервисах,  ознакомиться с информацией о CVE-2023-7101 и незамедлительно принять необходимые для исправления ситуации меры».


Напомним, что весной текущего года в продуктах Barracuda Networks уже патчили 0-day уязвимость CVE-2023-2868, которой хакеры пользовались более полугода. Хотя в итоге для проблемы были выпущены исправления, после этого производитель и ФБР неожиданно заявили, что клиентам все равно следует прекратить использование взломанных ESG, срочно изолировать их и как можно скорее заменить, даже если они получили патчи.


Как стало известно позже, эту уязвимость так же использовали китайские хакеры из группы UNC4841. Тогда ИБ-эксперты Mandiant нашли на атакованных устройствах три образца малвари:



  • SALTWATER — троянизированный модуль для демона Barracuda SMTP (bsmtpd), способный загружать и скачивать произвольные файлы, выполнять команды, а также проксировать и туннелировать вредоносный трафик для большей скрытности;

  • SEASPY — бэкдор в формате ELF x64, способный закрепиться в системе и активируемый с помощью magic-пакета;

  • SEASIDE — модуль на основе Lua для bsmtpd, устанавливающий реверс-шеллы посредством команд SMTP HELO/EHLO, получаемых через C&C-сервер вредоносной программы.


Также выяснилось, что в атаках использовались вредоносы Submariner (он же DepthCharge) и Whirlpool. В итоге Агентство кибербезопасности и защите инфраструктуры США (CISA) добавило уязвимость в свой каталог активно эксплуатируемых, предупредив федеральные ведомства о необходимости проверить свои сети на предмет нарушений. Дело в том, что 0-day и активно использовалась для атак на правительственные и связанные с правительствами организации по всему миру.


Компания Barracuda Networks, специализирующаяся на безопасности сетей и email, сообщила, что на прошлой неделе удаленно исправила в Email Security Gateway (ESG) уязвимость нулевого дня, которую уже активно атаковали китайские хакеры из группы UNC4841. Также компания развернула вторую волну патчей для уже скомпрометированных устройств ESG, на которых злоумышленники успели развернуть малварь SeaSpy и Saltwater. Уязвимость, обнаруженная в канун Рождества, получила идентификатор CVE-2023-7102 и оказалась связана с багом в сторонней библиотеке Spreadsheet::ParseExcel, используемой вирусным сканером Amavis, работающим на Barracuda ESG. Сообщается, что злоумышленники могут использовать эту проблему для выполнения произвольного кода на непропатченных устройствах ESG с помощью инъекции параметров. Уязвимости в опенсорсной библиотеке должен быть присвоен отдельный идентификатор, CVE-2023-7101, но эта проблема пока только ожидает исправления. Специалисты Barracuda сообщают, что сотрудничают со специалистами компании Mandiant и уверены, что вредоносная активность связана с продолжающимися атаками китайской группировки UNC4841. «На данный момент от наших клиентов не требуется никаких дополнительных действий, но расследование продолжается, — сообщают представители компании. — Мы рекомендуем организациям, использующим Spreadsheet::ParseExcel в своих продуктах и сервисах, ознакомиться с информацией о CVE-2023-7101 и незамедлительно принять необходимые для исправления ситуации меры». Напомним, что весной текущего года в продуктах Barracuda Networks уже патчили 0-day уязвимость CVE-2023-2868, которой хакеры пользовались более полугода. Хотя в итоге для проблемы были выпущены исправления, после этого производитель и ФБР неожиданно заявили, что клиентам все равно следует прекратить использование взломанных ESG, срочно изолировать их и как можно скорее заменить, даже если они получили патчи. Как стало известно позже, эту уязвимость так же использовали китайские хакеры из группы UNC4841. Тогда ИБ-эксперты Mandiant нашли на атакованных устройствах три образца малвари: SALTWATER — троянизированный модуль для демона Barracuda SMTP (bsmtpd), способный загружать и скачивать произвольные файлы, выполнять команды, а также проксировать и туннелировать вредоносный трафик для большей скрытности; SEASPY — бэкдор в формате ELF x64, способный закрепиться в системе и активируемый с помощью magic-пакета; SEASIDE — модуль на основе Lua для bsmtpd, устанавливающий реверс-шеллы посредством команд SMTP HELO/EHLO, получаемых через C
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: