Barracuda exhorte ses clients à retirer et à remplacer le matériel vulnérable exploité par des pirates

Barracuda Networks a indiqué à ses clients qu’ils devaient remplacer les appliances de passerelle de messagerie vulnérables suite à la divulgation d’une faille de sécurité critique.

La société technologique, qui fournit des produits de sécurité, de mise en réseau et de stockage, publie des conseils extraordinaires alors qu’elle s’efforce de contenir une faille zero-day que les pirates exploitent depuis octobre.

Les pirates abusent de la vulnérabilité critique, suivie sous le nom de CVE-2023-2868, pour installer deux types de logiciels malveillants, appelés “Saltwater” et “SeaSpy”, qui créent une porte dérobée sur les appliances Barracuda Email Security Gateway (ESG) vulnérables qui peuvent être utilisé pour exfiltrer des données d’entreprise sensibles. Les produits ESG sont essentiellement des pare-feu pour les e-mails et sont utilisés pour filtrer les e-mails entrants et sortants à la recherche de contenu potentiellement malveillant.

Barracuda a déclaré avoir découvert la vulnérabilité pour la première fois le 19 mai et déployé un correctif “sur toutes les appliances ESG dans le monde” le lendemain. Une autre mise à jour a été déployée le 21 mai.

Cette semaine, cependant, Barracuda a ajouté un “avis d’action” à son avis, exhortant tous les clients concernés à remplacer les appliances ESG affectées par la vulnérabilité, quelle que soit la version du micrologiciel ou le niveau de correctif. Selon Barracuda, les clients concernés ont déjà été informés via l’interface utilisateur des ESG violés.

“Si vous n’avez pas remplacé votre appareil après avoir reçu un avis… contactez le support maintenant”, a déclaré Barracuda. “La recommandation de correction de Barracuda pour le moment est le remplacement complet de l’ESG impacté.”

TechCrunch a demandé à Barracuda pourquoi les clients devaient remplacer les appliances corrigées, mais n’a pas immédiatement reçu de réponse. Barracuda, qui prétend avoir plus de 200 000 entreprises clientes dans le monde, n’a pas encore confirmé le nombre d’organisations touchées.

La société de cybersécurité Rapid7, qui enquête sur l’incident, a déclaré à TechCrunch qu’il semble y avoir environ 11 000 appareils ESG vulnérables toujours connectés à Internet dans le monde.

“Le passage du correctif au remplacement total des appareils concernés est assez stupéfiant et implique que le logiciel malveillant que les acteurs de la menace ont déployé parvient d’une manière ou d’une autre à une persistance à un niveau suffisamment bas pour que même le nettoyage de l’appareil n’éradique pas l’accès des attaquants”, a déclaré Caitlin Condon, chercheur en sécurité. chez Rapid7.

En plus de remplacer les appareils concernés, Barracuda exhorte les clients ESG à faire pivoter toutes les informations d’identification connectées aux appareils et à vérifier les signes de compromission remontant au moins à octobre 2022.

La CISA, l’agence de cybersécurité du gouvernement américain, a ajouté le bogue Barracuda à son catalogue de vulnérabilités exploitées connues à la fin du mois dernier et a exhorté les agences fédérales dotées d’appliances ESG à vérifier leurs réseaux pour rechercher des preuves de violations.

En savoir plus:

rewrite this content and keep HTML tags

Barracuda Networks a indiqué à ses clients qu’ils devaient remplacer les appliances de passerelle de messagerie vulnérables suite à la divulgation d’une faille de sécurité critique.

La société technologique, qui fournit des produits de sécurité, de mise en réseau et de stockage, publie des conseils extraordinaires alors qu’elle s’efforce de contenir une faille zero-day que les pirates exploitent depuis octobre.

Les pirates abusent de la vulnérabilité critique, suivie sous le nom de CVE-2023-2868, pour installer deux types de logiciels malveillants, appelés “Saltwater” et “SeaSpy”, qui créent une porte dérobée sur les appliances Barracuda Email Security Gateway (ESG) vulnérables qui peuvent être utilisé pour exfiltrer des données d’entreprise sensibles. Les produits ESG sont essentiellement des pare-feu pour les e-mails et sont utilisés pour filtrer les e-mails entrants et sortants à la recherche de contenu potentiellement malveillant.

Barracuda a déclaré avoir découvert la vulnérabilité pour la première fois le 19 mai et déployé un correctif “sur toutes les appliances ESG dans le monde” le lendemain. Une autre mise à jour a été déployée le 21 mai.

Cette semaine, cependant, Barracuda a ajouté un “avis d’action” à son avis, exhortant tous les clients concernés à remplacer les appliances ESG affectées par la vulnérabilité, quelle que soit la version du micrologiciel ou le niveau de correctif. Selon Barracuda, les clients concernés ont déjà été informés via l’interface utilisateur des ESG violés.

“Si vous n’avez pas remplacé votre appareil après avoir reçu un avis… contactez le support maintenant”, a déclaré Barracuda. “La recommandation de correction de Barracuda pour le moment est le remplacement complet de l’ESG impacté.”

TechCrunch a demandé à Barracuda pourquoi les clients devaient remplacer les appliances corrigées, mais n’a pas immédiatement reçu de réponse. Barracuda, qui prétend avoir plus de 200 000 entreprises clientes dans le monde, n’a pas encore confirmé le nombre d’organisations touchées.

La société de cybersécurité Rapid7, qui enquête sur l’incident, a déclaré à TechCrunch qu’il semble y avoir environ 11 000 appareils ESG vulnérables toujours connectés à Internet dans le monde.

“Le passage du correctif au remplacement total des appareils concernés est assez stupéfiant et implique que le logiciel malveillant que les acteurs de la menace ont déployé parvient d’une manière ou d’une autre à une persistance à un niveau suffisamment bas pour que même le nettoyage de l’appareil n’éradique pas l’accès des attaquants”, a déclaré Caitlin Condon, chercheur en sécurité. chez Rapid7.

En plus de remplacer les appareils concernés, Barracuda exhorte les clients ESG à faire pivoter toutes les informations d’identification connectées aux appareils et à vérifier les signes de compromission remontant au moins à octobre 2022.

La CISA, l’agence de cybersécurité du gouvernement américain, a ajouté le bogue Barracuda à son catalogue de vulnérabilités exploitées connues à la fin du mois dernier et a exhorté les agences fédérales dotées d’appliances ESG à vérifier leurs réseaux pour rechercher des preuves de violations.

En savoir plus:

Laisser un commentaire