最新的Barracuda电子邮件安全闸道器漏洞攻击

主要重点

  • 借由CVE-2023-7102漏洞,UNC4841发动针对Barracuda电子邮件安全闸道器的攻击。
  • 攻击者利用此漏洞部署更新的SaltWater和SeaSpy恶意软件变体。
  • Barracuda已要求使用受影响设备的组织立即安装最新的安全补丁。
  • 针对CVE-2023-7101的漏洞,目前尚未有修复措施,建议组织检查其他补救措施。
  • 过去几个月,UNC4841亦曾利用另一零日漏洞攻击Barracuda的ESG设备。

最近,一项新的零日漏洞(CVE-2023-7102)导致针对Barracuda电子邮件安全闸道器(ESG设备)的攻击,这些攻击是由疑似中国国家赞助的网络间谍组织UNC4841所发动,目的是为了便于更新SaltWater和SeaSpy恶意软件变体的部署。Barracuda已经呼吁那些使用易受攻击的ESG设备的组织,立即安装上周释出的安全补丁。然而,针对另一个漏洞(CVE-2023-7101)所涉及的Spreadsheet:ParseExcel库,目前并没有修复方案,Barracuda建议组织采取其他补救措施。

此次UNC4841的入侵行动发生在数月之前,Mandiant曾报告该组织利用另一个Barracuda
ESG零日漏洞(CVE-2023-2868),以攻击各种使用了被篡改的Barracuda LUA模块和SandBar
rootkit的组织,此外还包括SaltWater、SeaSpy及SeaSide后门。

根据报导,UNC4841已针对来自16个国家的多个行业的组织进行了攻击,这些组织大多位于美洲地区。

关键事件 | 描述
—|—
漏洞识别码 | CVE-2023-7102
受影响组织 | 使用Barracuda ESG设备的机构
攻击者 | UNC4841(疑似中国国家赞助的黑客组织)
建议行动 | 立即安装安全补丁,检查其他补救措施(对于CVE-2023-7101)

这一情况再次显示了网络安全的脆弱性,也提醒各个组织必须时常保持警惕,并及时应用安全更新。

Leave a Reply

Your email address will not be published. Required fields are marked *