被黑客利用长达7个月,老牌安全厂商Barracuda曝零日漏洞
时间:2025-11-05 05:25:08 出处:时尚阅读(143)
企业安全公司Barracuda周二(5月30日)披露,被黑自2022年10月以来,客利其电子邮件安全网关(ESG)设备中最近修补的用长月老一个零日漏洞被攻击者滥用,对设备进行后门攻击。达个洞
最新调查结果显示,牌安曝零这个被追踪为CVE-2023-2868(CVSS评分:N/A)的全厂关键漏洞在被发现之前至少已经被利用了七个月。

Barracuda 在2023年5月19日发现的日漏这个漏洞影响到5.1.3.001至9.2.0.006版本,可能允许远程代码执行。被黑Barracuda 于5月20日和5月21日发布了补丁。客利
网络和电子邮件安全公司在一份更新的用长月老公告中说:CVE-2023-2868被利用来获得对ESG设备子集的未经授权的访问。在一部分设备上发现的达个洞恶意软件允许持续的后门访问。在一部分受影响的亿华云牌安曝零设备上发现了数据外流的证据。
到目前为止,全厂已经发现了三种不同的日漏恶意软件:
SALTWATER ——Barracuda SMTP守护程序(bsmtpd)的特洛伊模块,配备了上传或下载任意文件、被黑执行命令以及代理和隧道恶意流量的功能,以便在雷达下飞行。SEASPY ——一个x64 ELF后门,提供持久性功能,并通过一个神奇的数据包来激活。SEASIDE ——一个基于Lua的模块,用于bsmtpd,通过SMTP HELO/EHLO命令建立反向壳,通过恶意软件的站群服务器命令和控制(C2)服务器发送。谷歌旗下的Mandiant公司表示,SEASPY和一个名为cd00r的开源后门之间的源代码相互重叠,该公司正在调查这一事件。目前这些攻击没有被归因于一个已知的威胁行为者或组织。
美国网络安全和基础设施安全局(CISA)上周也将该漏洞添加到其已知的已开发漏洞(KEV)目录中,敦促联邦机构在2023年6月16日前应用修复。
Barracuda没有透露有多少企业受到影响,但列出了防范和修正指南供参考,并表示,正在进行的调查可能会发现更多可能受到影响的用户。
参考链接:https://thehackernews.com/2023/05/alert-hackers-exploit-barracuda-email.html
源码库
分享到:
温馨提示:以上内容和图片整理于网络,仅供参考,希望对您有帮助!如有侵权行为请联系删除!
猜你喜欢
- 华为电脑电源改装教程(提升华为电脑性能的完美改装指南)
- 如何利用引导修复使用教程解决常见问题(轻松掌握引导修复的技巧,解决电脑故障)
- 尼康D7300(探索影像新境界,尽享摄影乐趣)
- led43m3000a质量评测(一款出色的LED电视——led43m3000a质量详细评测)
- 电脑打印显示格式错误如何解决?(探讨常见电脑打印显示格式错误及其解决方法)
- 学习ISO管理体系,跟随韩博士教程掌握技巧(韩博士ISO教程,带你深入了解国际标准化组织)
- GPD使用教程(一站式指南,轻松玩转GPD掌机)
- 机械硬盘品牌质量大揭秘(从容评述市场上几大知名机械硬盘品牌的质量及性能)
- 苹果XR电脑升级iOS教程(简明易懂的操作指南,让你的苹果XR电脑焕发新生)