<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    梭子魚零日漏洞被利用長達七個月

    VSole2023-06-05 09:49:14

    網絡和電子郵件安全公司梭子魚(Barracuda Networks)本周三透露,其10天前修補的零日漏洞已被利用至少七個月,攻擊者利用該漏洞在梭子魚的大型企業客戶的網絡中投放惡意軟件并竊取數據。

    梭子魚于5月18日收到郵件安全網關(ESG)設備可疑流量的警報,一天后發現該零日漏洞并聘請網絡安全公司Mandiant協助調查。

    該零日漏洞(CVE-2023-2868)是一個遠程命令注入漏洞,因用戶提供的.tar文件(用于打包或存檔多個文件)的輸入驗證不完整所致。當文件名以特定方式格式化時,攻擊者可以通過QX運算符執行系統命令,QX運算符是Perl編程語言中處理引號的函數。該零日漏洞存在于梭子魚郵件安全網關(ESG)5.1.3.001至9.2.0.006版本中。

    梭子魚表示,正在進行的調查發現,該漏洞于2022年10月首次被利用,攻擊者訪問了“ESG設備的一個子集”,并部署了后門用于對受感染系統的持久訪問。

    梭子魚還發現了攻擊者從其郵件安全網關設備竊取信息的證據。

    梭子魚于5月20日向所有郵件安全網關設備推送安全補丁解決了該問題,并在一天后通過部署專用腳本阻止攻擊者訪問受感染的設備。

    5月24日,梭子魚警告客戶其郵件安全網關設備可能已被攻擊者利用零日漏洞入侵,建議他們展開安全審查,確保攻擊者沒有橫向移動到網絡上的其他設備。

    CISA上周五將梭子魚零日漏洞(CVE-2023-2868)添加到其已知被利用漏洞列表中,并向所有使用梭子魚郵件安全網關設備的聯邦機構發出警告,要求立即檢查網絡是否存在被入侵跡象。

    三個定制惡意軟件

    安全專家在調查過程中發現了三種以前未知的惡意軟件,專門為受感染的郵件安全網關產品定制開發。三個惡意軟件分別命名為Saltwater、Seaside和Seaspy。

    其中Saltwater是一個木馬化的梭子魚SMTP守護程序(bsmtpd)模塊,為攻擊者提供對受感染設備的后門訪問。

    Saltwater的“功能”包括在受感染的設備上執行命令、傳輸文件,以及提供代理和隧道功能幫助惡意流量逃避檢測。

    另一種定制惡意軟件SeaSpy可提供持久性,可用“魔術數據包”激活,該數據包只有攻擊者知道。Barracuda聘請調查攻擊的安全公司Mandiant表示,SeaSpy幫助監控端口25(SMTP)流量,某些代碼與公開可用的cd00r被動后門重疊。

    第三個惡意軟件模塊是SeaSide,通過惡意軟件的命令和控制(C2)服務器發送的SMTP HELO/EHLO命令建立反向外殼。

    Seaside是ELF(可執行和可鏈接格式)的x64可執行文件,它將二進制文件、庫和核心轉儲存儲在Linux和Unix系統中的磁盤上。Seaside是一個持久性后門,會偽裝成合法的梭子魚網絡服務——PCAP過濾器,用于捕獲流經網絡的數據包并執行各種操作。Seaside還能監視端口25(該端口用SMTP電子郵件發件服務)。

    緩解措施

    梭子魚給客戶的緩解措施如下:

    1.確保您的ESG設備正在接收并應用梭子魚的更新、定義和安全補丁。聯系梭子魚支持以驗證設備是否為最新版本。

    2.停用受感染的ESG設備,并聯系梭子魚支持以獲取新的ESG虛擬或硬件設備。

    3.輪換連接到ESG設備的任何適用憑據:

    • 任何連接的LDAP/AD
    • 梭子魚云控制
    • FTP服務器
    • SMB
    • 任何私有TLS證書

    根據梭子魚的公告,其產品被超過200萬家企業和機構使用,包括三星、達美航空、三菱和卡夫亨氏等知名公司。

    零日漏洞梭子魚
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據谷歌公司威脅分析小組去年7月發布的報告顯示,2022年全球共有41個0day漏洞被利用和披露。而研究人員普遍認為,2023年被利用的0Day漏洞數量會比2022年更高,這些危險的漏洞被廣泛用于商業間諜活動、網絡攻擊活動以及數據勒索攻擊等各種場合。本文收集整理了2023年10個最具破壞性的0Day攻擊事件。
    梭子魚于5月20日向所有郵件安全網關設備推送安全補丁解決了該問題,并在一天后通過部署專用腳本阻止攻擊者訪問受感染的設備。5月24日,梭子魚警告客戶其郵件安全網關設備可能已被攻擊者利用零日漏洞入侵,建議他們展開安全審查,確保攻擊者沒有橫向移動到網絡上的其他設備。
    梭子魚警告客戶,其一些電子郵件安全網關設備被利用零日漏洞破壞。
    網絡安全解決方案提供商梭子魚警告客戶,其一些郵件安全網關設備最近被威脅行為者利用現已修補的零日漏洞破壞。用于消除該漏洞的安全補丁已于 2023 年 <> 月 <> 日星期六應用于全球所有 ESG 設備。該漏洞不會影響其他梭子魚產品,該公司表示其SaaS電子郵件安全服務不受此問題的影響。該公司調查了該漏洞,發現該漏洞被利用來攻擊一部分郵件網關設備。該公司通過 ESG 用戶界面通知了他們認為其電器受到影響的客戶。
    2023年,數據泄露和網絡攻擊事件仍然頻發,涉及面廣,影響力大,很多全球知名的企業組織也因此面臨著監管合規與社會輿情的雙重壓力。
    2022年數字安全大事記
    2023-01-06 11:11:30
    數字安全已經成為國家安全有機且重要的組成部分。因此,2022年的增長率會進一步下降,預計約在11%左右。黑客要求支付1500萬美元的贖金。12月,蔚來汽車發布公告稱,黑客以信息泄露為名勒索225萬美元價值等額的比特幣。經初步調查,蔚來汽車2021年8月之前的百萬條用戶基本信息和車輛銷售信息遭竊。
    如果你正在使用谷歌 Chrome 瀏覽器、Mozilla 的火狐 Firefox 瀏覽器, 那么請盡快升級到最新版本。
    還有一些更為罕見、更危險的漏洞,能夠在受害者無意識甚至無操作的情況下中招的漏洞,價格會更高。Zerodium曾表示,可以支付高達數百萬美元。根據谷歌Project Zero團隊的研究,去年發現了將近60個新的零日。這是自2014年該團隊成立以來最多產的一年。
    漏洞研究揭示“攻擊者規模經濟”如何塑造風險態勢。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类