您现在的位置是:人工智能 >>正文
被黑客利用长达7个月,老牌安全厂商Barracuda曝零日漏洞
人工智能353人已围观
简介企业安全公司Barracuda周二5月30日)披露,自2022年10月以来,其电子邮件安全网关ESG)设备中最近修补的一个零日漏洞被攻击者滥用,对设备进行后门攻击。最新调查结果显示,这个被追踪为CVE ...
企业安全公司Barracuda周二(5月30日)披露 ,被黑自2022年10月以来,客利其电子邮件安全网关(ESG)设备中最近修补的用长月老一个零日漏洞被攻击者滥用 ,对设备进行后门攻击 。达个洞
最新调查结果显示,牌安曝零这个被追踪为CVE-2023-2868(CVSS评分 :N/A)的全厂关键漏洞在被发现之前至少已经被利用了七个月。

Barracuda 在2023年5月19日发现的日漏这个漏洞影响到5.1.3.001至9.2.0.006版本 ,服务器租用可能允许远程代码执行。被黑Barracuda 于5月20日和5月21日发布了补丁 。客利
网络和电子邮件安全公司在一份更新的用长月老公告中说 :CVE-2023-2868被利用来获得对ESG设备子集的未经授权的访问。在一部分设备上发现的达个洞恶意软件允许持续的后门访问。香港云服务器在一部分受影响的牌安曝零设备上发现了数据外流的证据。
到目前为止 ,全厂已经发现了三种不同的日漏恶意软件 :
SALTWATER ——Barracuda SMTP守护程序(bsmtpd)的特洛伊模块,配备了上传或下载任意文件、被黑执行命令以及代理和隧道恶意流量的免费模板功能 ,以便在雷达下飞行。SEASPY ——一个x64 ELF后门 ,提供持久性功能,并通过一个神奇的数据包来激活。SEASIDE ——一个基于Lua的模块,用于bsmtpd ,亿华云通过SMTP HELO/EHLO命令建立反向壳 ,通过恶意软件的命令和控制(C2)服务器发送 。谷歌旗下的Mandiant公司表示,SEASPY和一个名为cd00r的开源后门之间的源代码相互重叠,该公司正在调查这一事件 。源码下载目前这些攻击没有被归因于一个已知的威胁行为者或组织。
美国网络安全和基础设施安全局(CISA)上周也将该漏洞添加到其已知的已开发漏洞(KEV)目录中,敦促联邦机构在2023年6月16日前应用修复 。
Barracuda没有透露有多少企业受到影响 ,但列出了防范和修正指南供参考,并表示,正在进行的云计算调查可能会发现更多可能受到影响的用户 。
参考链接 :https://thehackernews.com/2023/05/alert-hackers-exploit-barracuda-email.html
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/887b799105.html
相关文章
零信任架构:重塑当今混合劳动力的网络安全
人工智能零信任是建立在严格访问控制原则基础上的安全框架。其对所有个体采取怀疑的初始立场,消除了默认的信任假设。随着远程工作、云计算和互联网络的兴起,有必要将范式转变为更稳健、更主动的安全模型,即零信任架构。本 ...
【人工智能】
阅读更多身份威胁检测和响应:身份结构中的裂痕
人工智能SaaS 安全是一个挑战在当今的数字环境中,组织越来越依赖软件即服务 (SaaS) 应用程序来驱动其运营。然而,这种广泛采用也为新的安全风险和漏洞打开了大门。SaaS 安全攻击面持续扩大。它从管理错误 ...
【人工智能】
阅读更多防不胜防!黑客使用转码域名在谷歌上投放钓鱼网站 看不出任何差别
人工智能谷歌搜索上的各种恶意软件和钓鱼网站广告屡见不鲜,这种操作手法已经相当成熟,都是先做一个看似合规的网站去投放广告,等谷歌审核通过了再把落地页修改为恶意内容。之前蓝点网已经注意到火绒安全、搜狗输入法、微信 ...
【人工智能】
阅读更多