Американское Федеральное бюро расследований (ФБР) предупредило , что исправления для критической ошибки удалённого ввода команд Barracuda Email Security Gateway (ESG) “неэффективны”, и даже исправленные устройства все ещё подвергаются риску реальных атак.
Уязвимость CVE-2023-2868 была впервые использована злоумышленниками ещё в октябре 2022 года. Тогда хакеры устанавливали на взломанные устройства ESG ранее неизвестные вредоносные программы SeaSpy, Saltwater и SeaSide, получая таким образом удалённый доступ к системам.
Несмотря на то, что 20 мая Barracuda выпустила патчи и заблокировала доступ хакерам к скомпрометированным устройствам, 7 июня компания предупредила клиентов, что необходима полная физическая замена всех уязвимых устройств.
Как подчеркнуло ФБР, выпущенные Barracuda патчи оказались неэффективными. Хакеры, предположительно связанные с Китаем, продолжают активно использовать уязвимость даже в исправленных устройствах ESG.
ФБР настоятельно рекомендует немедленно изолировать и заменить все уязвимые устройства, а также просканировать сети на наличие подключений к индикаторам компрометации, указанным в опубликованном предупреждении.
Клиентам Barracuda, использовавшим привилегированные учётные данные Active Directory, следует срочно отозвать и сменить пароли, чтобы не допустить закрепления хакеров в сети.
Решения Barracuda используют более 200 000 организаций по всему миру, в том числе крупные компании вроде Samsung, Delta Airlines, Mitsubishi и Kraft Heinz. Активная эксплуатация уязвимости CVE-2023-2868 ставит под угрозу конфиденциальные данные многих из них.