企业安全公司Barracuda周二(5月30日)披露,被黑自2022年10月以来,客利其电子邮件安全网关(ESG)设备中最近修补的用长月老一个零日漏洞被攻击者滥用,对设备进行后门攻击 。达个洞 最新调查结果显示,牌安曝零这个被追踪为CVE-2023-2868(CVSS评分:N/A)的全厂关键漏洞在被发现之前至少已经被利用了七个月
。 Barracuda 在2023年5月19日发现的日漏这个漏洞影响到5.1.3.001至9.2.0.006版本 ,免费模板可能允许远程代码执行。被黑Barracuda 于5月20日和5月21日发布了补丁。客利 网络和电子邮件安全公司在一份更新的用长月老公告中说:CVE-2023-2868被利用来获得对ESG设备子集的未经授权的访问 。在一部分设备上发现的达个洞恶意软件允许持续的后门访问。源码下载在一部分受影响的牌安曝零设备上发现了数据外流的证据。 到目前为止,全厂已经发现了三种不同的日漏恶意软件
: 谷歌旗下的Mandiant公司表示 ,SEASPY和一个名为cd00r的开源后门之间的源代码相互重叠,该公司正在调查这一事件 。高防服务器目前这些攻击没有被归因于一个已知的威胁行为者或组织。 美国网络安全和基础设施安全局(CISA)上周也将该漏洞添加到其已知的已开发漏洞(KEV)目录中,敦促联邦机构在2023年6月16日前应用修复 。 Barracuda没有透露有多少企业受到影响,但列出了防范和修正指南供参考
,并表示
,正在进行的源码库调查可能会发现更多可能受到影响的用户
。 参考链接:https://thehackernews.com/2023/05/alert-hackers-exploit-barracuda-email.html