En vecka efter den första rådgivningen, Barracuda har bett sina användare att byta ut hela ESG-apparaterna för gott – för att undvika hackerintrång.
Barracudas ESG-enheter var infekterade med ett kritiskt kommandoinjektionsfel som senare löstes med en patch. Ändå råder Barracuda användare att byta ut hela sina ESG-apparater utan att nämna en anledning. Hackare hade riktat in sig på dessa sårbara ESG-apparater med speciell skadlig programvara för att stjäla information hela tiden.
Barracudas pålitliga sanering
För det okända är Barracuda ett e-post- och nätverkssäkerhetsföretag som betjänar över 200 000 organisationer i sin portfölj, inklusive några högprofilerade företag som Samsung, Delta Airlines, Mitsubishi och Kraft Heinz. I slutet av förra månaden, företaget delade ett meddelande om att dess Email Security Gateway (ESG)-apparater är under attack på grund av en fjärrkommandoinjektion som spåras som CVE-2023-2868.
Detta kallades en nolldagarssårbarhet, och hackare runt om i världen kommer snart att komma ikapp detta med ett nytt skript. Barracuda säger att hotaktörer har utnyttjat felet i minst sju månader och har stulit klientens data!
Mer specifikt har angripare installerat Saltwater malware för att backdoor en undergrupp av ESG-enheter. Detta tillät dem ihållande tillgång till att installera omvända skal, vilket ledde till att de stjäl känslig data från offrets företag.
Även om Barracuda delade en säkerhetsuppdatering för att korrigera detta, var det inte säkert, som företaget nu frågar dess användare att byta ut den berörda ESG-apparaten för gott! De som inte har gjort det uppmanas att snarast kontakta supportteamet via e-post.
Andra klienter (användare) rekommenderas också att undersöka sina miljöer för tecken på intrång, medan CISA har lagt till CVE-2023-2868-sårbarheten för sin katalog över buggar under exploatering och ber federala myndigheter med ESG-apparater att kontrollera sina nätverk för bevis på intrång.