banner

Notícias

Jan 30, 2024

Barracuda pede aos clientes que removam e substituam hardware vulnerável explorado por hackers

A Barracuda Networks disse aos clientes que eles devem substituir os dispositivos de gateway de e-mail vulneráveis ​​após a divulgação de uma falha crítica de segurança.

A empresa de tecnologia, que fornece produtos de segurança, rede e armazenamento, está emitindo orientações extraordinárias enquanto luta para conter uma falha de dia zero que os hackers exploraram desde outubro.

Os hackers estão abusando da vulnerabilidade de classificação crítica, rastreada como CVE-2023-2868, para instalar dois tipos de malware, apelidados de "Saltwater" e "SeaSpy", que criam um backdoor em dispositivos Barracuda Email Security Gateway (ESG) vulneráveis ​​que podem ser usado para exfiltrar dados corporativos confidenciais. Os produtos ESG são essencialmente firewalls para e-mail e são usados ​​para filtrar e-mails de entrada e saída em busca de conteúdo potencialmente malicioso.

A Barracuda disse que descobriu a vulnerabilidade pela primeira vez em 19 de maio e implantou um patch "para todos os aparelhos ESG em todo o mundo" no dia seguinte. Outra atualização foi implantada em 21 de maio.

Esta semana, no entanto, a Barracuda adicionou um "aviso de ação" ao seu comunicado, instando todos os clientes afetados a substituir os dispositivos ESG afetados pela vulnerabilidade, independentemente da versão do firmware ou do nível do patch. De acordo com Barracuda, os clientes afetados já foram notificados por meio da interface de usuário violada dos ESGs.

"Se você não substituiu seu aparelho depois de receber o aviso... entre em contato com o suporte agora", disse Barracuda. "A recomendação de remediação de Barracuda neste momento é a substituição total do ESG impactado."

O TechCrunch perguntou à Barracuda por que os clientes precisam substituir os aparelhos corrigidos, mas não recebeu uma resposta imediata. A Barracuda, que afirma ter mais de 200.000 clientes corporativos em todo o mundo, também ainda não confirmou quantas organizações foram impactadas.

A empresa de segurança cibernética Rapid7, que está investigando o incidente, disse ao TechCrunch que parece haver cerca de 11.000 dispositivos ESG vulneráveis ​​ainda conectados à Internet em todo o mundo.

“A transição do patch para a substituição total dos dispositivos afetados é bastante impressionante e implica que o malware implantado pelos agentes de ameaças de alguma forma atinge a persistência em um nível baixo o suficiente para que mesmo a limpeza do dispositivo não erradique o acesso do invasor”, disse Caitlin Condon, pesquisador de segurança no Rapid7.

Além de substituir os dispositivos afetados, a Barracuda está pedindo aos clientes do ESG que alternem todas as credenciais conectadas aos dispositivos e verifiquem se há sinais de comprometimento desde pelo menos outubro de 2022.

A CISA, a agência de segurança cibernética do governo dos EUA, adicionou o bug Barracuda ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas no final do mês passado e instou as agências federais com dispositivos ESG a verificar suas redes em busca de evidências de violações.

Consulte Mais informação:

COMPARTILHAR