数据库

被黑客利用长达7个月,老牌安全厂商Barracuda曝零日漏洞

字号+作者:创站实验室来源:电脑教程2025-11-26 18:33:11我要评论(0)

企业安全公司Barracuda周二5月30日)披露,自2022年10月以来,其电子邮件安全网关ESG)设备中最近修补的一个零日漏洞被攻击者滥用,对设备进行后门攻击。最新调查结果显示,这个被追踪为CVE

企业安全公司Barracuda周二(5月30日)披露 ,被黑自2022年10月以来,客利其电子邮件安全网关(ESG)设备中最近修补的用长月老一个零日漏洞被攻击者滥用,对设备进行后门攻击。达个洞

最新调查结果显示 ,牌安曝零这个被追踪为CVE-2023-2868(CVSS评分:N/A)的全厂关键漏洞在被发现之前至少已经被利用了七个月 。

Barracuda 在2023年5月19日发现的日漏这个漏洞影响到5.1.3.001至9.2.0.006版本 ,服务器租用可能允许远程代码执行。被黑Barracuda 于5月20日和5月21日发布了补丁。客利

网络和电子邮件安全公司在一份更新的用长月老公告中说:CVE-2023-2868被利用来获得对ESG设备子集的未经授权的访问  。在一部分设备上发现的达个洞恶意软件允许持续的后门访问 。香港云服务器在一部分受影响的牌安曝零设备上发现了数据外流的证据 。

到目前为止 ,全厂已经发现了三种不同的日漏恶意软件 :

SALTWATER ——Barracuda SMTP守护程序(bsmtpd)的特洛伊模块,配备了上传或下载任意文件、被黑执行命令以及代理和隧道恶意流量的亿华云功能,以便在雷达下飞行 。SEASPY ——一个x64 ELF后门 ,提供持久性功能 ,并通过一个神奇的数据包来激活。SEASIDE ——一个基于Lua的模块,用于bsmtpd ,源码下载通过SMTP HELO/EHLO命令建立反向壳,通过恶意软件的命令和控制(C2)服务器发送。

谷歌旗下的Mandiant公司表示 ,SEASPY和一个名为cd00r的开源后门之间的源代码相互重叠,该公司正在调查这一事件。高防服务器目前这些攻击没有被归因于一个已知的威胁行为者或组织。

美国网络安全和基础设施安全局(CISA)上周也将该漏洞添加到其已知的已开发漏洞(KEV)目录中 ,敦促联邦机构在2023年6月16日前应用修复。

Barracuda没有透露有多少企业受到影响,但列出了防范和修正指南供参考,并表示 ,正在进行的模板下载调查可能会发现更多可能受到影响的用户 。

参考链接 :https://thehackernews.com/2023/05/alert-hackers-exploit-barracuda-email.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 网络钓鱼仍然是最主要的攻击方法

    网络钓鱼仍然是最主要的攻击方法

    2025-11-26 18:25

  • 2023 年 9 月头号恶意软件:Remcos 在肆虐,Formbook 跃居榜首

    2023 年 9 月头号恶意软件:Remcos 在肆虐,Formbook 跃居榜首

    2025-11-26 16:59

  • 了解加密劫持:保持云资源完好无损的三种方法

    了解加密劫持:保持云资源完好无损的三种方法

    2025-11-26 16:56

  • .Net框架中的加密与解密库:提升数据安全保护的关键工具

    .Net框架中的加密与解密库:提升数据安全保护的关键工具

    2025-11-26 16:27

网友点评