Barracuda патчит еще одну 0-day уязвимость в ESG, которую используют китайские хакеры - «Новости» » Интернет технологии
sitename
Форензик-инструмент Velociraptor применяется для развертывания вымогателей LockBit и Babuk - «Новости»
Форензик-инструмент Velociraptor применяется для развертывания вымогателей LockBit и Babuk - «Новости»
ФБР закрыло очередную версию BreachForums - «Новости»
ФБР закрыло очередную версию BreachForums - «Новости»
Xakep.ru снова доступен в Казахстане! - «Новости»
Xakep.ru снова доступен в Казахстане! - «Новости»
Apple предлагает до 2 млн долларов за уязвимости в своих продуктах - «Новости»
Apple предлагает до 2 млн долларов за уязвимости в своих продуктах - «Новости»
Microsoft предупреждает о хак-группе, которая ворует зарплаты сотрудников вузов - «Новости»
Microsoft предупреждает о хак-группе, которая ворует зарплаты сотрудников вузов - «Новости»
Арест за арестом: причиной возгорания в правительственном ЦОД Южной Кореи могло стать не отключенное вовремя резервное питание - «Новости сети»
Арест за арестом: причиной возгорания в правительственном ЦОД Южной Кореи могло стать не отключенное вовремя резервное питание - «Новости сети»
Вложи $5 млн — получи $75 млн: NVIDIA похвасталась новыми рекордами в комплексном бенчмарке InferenceMAX v1 - «Новости сети»
Вложи $5 млн — получи $75 млн: NVIDIA похвасталась новыми рекордами в комплексном бенчмарке InferenceMAX v1 - «Новости сети»
Тайвань заявил, что не зависит от китайских редкоземельных металлов - «Новости сети»
Тайвань заявил, что не зависит от китайских редкоземельных металлов - «Новости сети»
Apple планирует представить на этой неделе три новых продукта - «Новости сети»
Apple планирует представить на этой неделе три новых продукта - «Новости сети»
Пользователи ChatGPT снова могут удалять свои чаты безвозвратно - «Новости сети»
Пользователи ChatGPT снова могут удалять свои чаты безвозвратно - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Barracuda патчит еще одну 0-day уязвимость в ESG, которую используют китайские хакеры - «Новости»

Компания Barracuda Networks, специализирующаяся на безопасности сетей и email, сообщила, что на прошлой неделе удаленно исправила в Email Security Gateway (ESG) уязвимость нулевого дня, которую уже активно атаковали китайские хакеры из группы UNC4841. Также компания развернула вторую волну патчей для уже скомпрометированных устройств ESG, на которых злоумышленники успели развернуть малварь SeaSpy и Saltwater.


Уязвимость, обнаруженная в канун Рождества, получила идентификатор CVE-2023-7102 и оказалась связана с багом в сторонней библиотеке Spreadsheet::ParseExcel, используемой вирусным сканером Amavis, работающим на Barracuda ESG.


Сообщается, что злоумышленники могут использовать эту проблему для выполнения произвольного кода на непропатченных устройствах ESG с помощью инъекции параметров.


Уязвимости в опенсорсной библиотеке должен быть присвоен отдельный идентификатор, CVE-2023-7101, но эта проблема пока только ожидает исправления.


Специалисты Barracuda сообщают, что сотрудничают со специалистами компании Mandiant и уверены, что вредоносная активность связана с продолжающимися атаками китайской группировки UNC4841.


«На данный момент от наших клиентов не требуется никаких дополнительных действий, но расследование продолжается, — сообщают представители компании. — Мы рекомендуем организациям, использующим Spreadsheet::ParseExcel в своих продуктах и сервисах,  ознакомиться с информацией о CVE-2023-7101 и незамедлительно принять необходимые для исправления ситуации меры».


Напомним, что весной текущего года в продуктах Barracuda Networks уже патчили 0-day уязвимость CVE-2023-2868, которой хакеры пользовались более полугода. Хотя в итоге для проблемы были выпущены исправления, после этого производитель и ФБР неожиданно заявили, что клиентам все равно следует прекратить использование взломанных ESG, срочно изолировать их и как можно скорее заменить, даже если они получили патчи.


Как стало известно позже, эту уязвимость так же использовали китайские хакеры из группы UNC4841. Тогда ИБ-эксперты Mandiant нашли на атакованных устройствах три образца малвари:



  • SALTWATER — троянизированный модуль для демона Barracuda SMTP (bsmtpd), способный загружать и скачивать произвольные файлы, выполнять команды, а также проксировать и туннелировать вредоносный трафик для большей скрытности;

  • SEASPY — бэкдор в формате ELF x64, способный закрепиться в системе и активируемый с помощью magic-пакета;

  • SEASIDE — модуль на основе Lua для bsmtpd, устанавливающий реверс-шеллы посредством команд SMTP HELO/EHLO, получаемых через C&C-сервер вредоносной программы.


Также выяснилось, что в атаках использовались вредоносы Submariner (он же DepthCharge) и Whirlpool. В итоге Агентство кибербезопасности и защите инфраструктуры США (CISA) добавило уязвимость в свой каталог активно эксплуатируемых, предупредив федеральные ведомства о необходимости проверить свои сети на предмет нарушений. Дело в том, что 0-day и активно использовалась для атак на правительственные и связанные с правительствами организации по всему миру.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Компания Barracuda Networks, специализирующаяся на безопасности сетей и email, сообщила, что на прошлой неделе удаленно исправила в Email Security Gateway (ESG) уязвимость нулевого дня, которую уже активно атаковали китайские хакеры из группы UNC4841. Также компания развернула вторую волну патчей для уже скомпрометированных устройств ESG, на которых злоумышленники успели развернуть малварь SeaSpy и Saltwater. Уязвимость, обнаруженная в канун Рождества, получила идентификатор CVE-2023-7102 и оказалась связана с багом в сторонней библиотеке Spreadsheet::ParseExcel, используемой вирусным сканером Amavis, работающим на Barracuda ESG. Сообщается, что злоумышленники могут использовать эту проблему для выполнения произвольного кода на непропатченных устройствах ESG с помощью инъекции параметров. Уязвимости в опенсорсной библиотеке должен быть присвоен отдельный идентификатор, CVE-2023-7101, но эта проблема пока только ожидает исправления. Специалисты Barracuda сообщают, что сотрудничают со специалистами компании Mandiant и уверены, что вредоносная активность связана с продолжающимися атаками китайской группировки UNC4841. «На данный момент от наших клиентов не требуется никаких дополнительных действий, но расследование продолжается, — сообщают представители компании. — Мы рекомендуем организациям, использующим Spreadsheet::ParseExcel в своих продуктах и сервисах, ознакомиться с информацией о CVE-2023-7101 и незамедлительно принять необходимые для исправления ситуации меры». Напомним, что весной текущего года в продуктах Barracuda Networks уже патчили 0-day уязвимость CVE-2023-2868, которой хакеры пользовались более полугода. Хотя в итоге для проблемы были выпущены исправления, после этого производитель и ФБР неожиданно заявили, что клиентам все равно следует прекратить использование взломанных ESG, срочно изолировать их и как можно скорее заменить, даже если они получили патчи. Как стало известно позже, эту уязвимость так же использовали китайские хакеры из группы UNC4841. Тогда ИБ-эксперты Mandiant нашли на атакованных устройствах три образца малвари: SALTWATER — троянизированный модуль для демона Barracuda SMTP (bsmtpd), способный загружать и скачивать произвольные файлы, выполнять команды, а также проксировать и туннелировать вредоносный трафик для большей скрытности; SEASPY — бэкдор в формате ELF x64, способный закрепиться в системе и активируемый с помощью magic-пакета; SEASIDE — модуль на основе Lua для bsmtpd, устанавливающий реверс-шеллы посредством команд SMTP HELO/EHLO, получаемых через C
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: