A hálózati biztonsági megoldásokat kínáló Barracuda figyelmeztette ügyfeleit, hogy egyes fenyegető szereplők a közelmúltban sikeres támadásokat hajtottak végre sérülékeny ESG-k (Email Security Gateway) ellen, egy mostanra javított, kritikus nulladik napi sebezhetőséget kihasználva.
A CVE-2023-2868 néven nyomon követett sebezhetőség az e-mail mellékletek átvizsgálására szolgáló modulban található. A problémát május 19-én fedezték fel, és a vállalat május 20-án és 21-én azt két biztonsági javítás kiadásával orvosolta.
A sebezhetőségnek jelentős hatása lehet, ugyanis az érintett eszközöket világszerte több százezer szervezet használja, köztük számos nagynevű vállalattal. A Barracuda az ESG felhasználói felületén keresztül értesítette azokat az ügyfeleket, akiknek a készülékei szerintük érintettek. (A sebezhetőség nem érinti a Barracuda más termékeit.)
A gyártói biztonsági közlemény a sebezhetőség aktív kihasználására is kitér, eszerint három malware családot azonosítottak az érintett rendszereken:
- SALTWATER – Barracuda SMTP daemon (bsmtpd) trójai, ami tetszőleges fájlok fel és letöltését teheti lehetővé.
- SEASPY – Egy ELF backdoor, ami perzisztenciát biztosít a támadónak.
- SEASIDE – Egy Lua alapú bsmtpd modul, ami reverse shellként használható.
A sebezhetőséget a CISA is hozzáadta a KEVC (Known Exploited Vulnerabilities Catalog) nyilvántartáshoz, ezzel kötelezővé téve a hibajavítás telepítését a felügyelete alatt álló szövetségi intézmények számára.
Barracuda ESG-t használó szervezetek számára javasolt az aktuális verziószám és a hálózati infrastruktúra ellenőrzése.