袋鼠vp
数据保护和企业安全公司梭子鱼网络(Barracuda Networks)敦促受零日漏洞影响的客户立即更换ESG硬件和虚拟设备。
在其6月1日咨询梭子鱼公司透露,该漏洞是在一个模块中发现的,该模块最初用于扫描传入的电子邮件附件。 发现漏洞后,梭子鱼立即发布了安全补丁,并部署了一个脚本来遏制和反击未经授权的访问攻击。
然而,该公司突然发布了替换公告。 该公告背后的原因未被披露,但可以推测,恶意软件对已打补丁的易受攻击设备的影响是更深层次的。
Rapid7在调查被利用的ESG物理设备时指出:"从打补丁到完全更换受影响设备的转变相当惊人,这意味着威胁方部署的恶意软件在某种程度上实现了足够低的持久性,即使擦除设备也无法根除攻击者的访问。
根据该公司的最新报告,其ESG 5.1.3.001-9.2.0.006版本中存在的漏洞(CVE-2023-2868)早在2022年10月就被利用。 该漏洞允许威胁行为者访问ESG设备的一个子集。
在调查过程中发现了该恶意软件的不同模块。 这些木马被称为Seaspy、Saltwater和Seaside,具有创建持久性(后门访问)、上传或下载文件、建立反向外壳和运行命令的能力。
''在部分受影响的设备上发现了数据外泄的证据,''咨询指出。
由于调查仍在继续,公司尚未确认受影响客户的实际数量。 同时,为降低风险,梭子鱼宣布全面更换受影响的设备,并敦促客户调查其网络环境和轮换ESG设备凭证。