ИБ-компания Barracuda Networks сообщила , что недавно исправленная уязвимость нулевого дня в шлюзе Email Security Gateway (ESG) с октября 2022 года использовалась злоумышленниками для взлома устройств.
По данным Barracuda, критическая уязвимость CVE-2023-2868 (CVSS: 9,4), активно использовалась в течение как минимум 7 месяцев до ее обнаружения для получения несанкционированного доступа к подмножеству ESG и кражи данных с них.
Уязвимость, обнаруженная Barracuda 19 мая 2023 г., затрагивает версии с 5.1.3.001 по 9.2.0.006 и может позволить удаленному злоумышленнику выполнить код на уязвимых устройствах. Исправления были выпущены Barracuda 20 и 21 мая.
На сегодняшний день обнаружено 3 различных штамма вредоносного ПО, которые использовались в атаках:
- SALTWATER – троянский модуль для демона SMTP Barracuda (bsmtpd), предназначенный для загрузки и скачивания произвольных файлов, выполнения команд, а также создания прокси-сервера и туннелирования вредоносного трафика, чтобы он оставался незамеченным;
- SEASPY – ELF-бэкдор x64, предлагающий возможности сохранения и активируемый с помощью Magic Packet;
- SEASIDE – модуль, который устанавливает реверс-шеллы с помощью SMTP-команд HELO/EHLO, отправляемых через C2-сервер.
По словам Mandiant, который расследует инцидент, было обнаружено совпадение исходного кода между SEASPY и бэкдором с открытым исходным кодом под названием cd00r . Атаки не были приписаны какой-либо хакерской группировке.