Barracuda 邮件安全网关设备警告
关键要点
Barracuda Networks 警告受影响的邮件安全网关 (ESG) 设备用户立即更换设备。已知的零日漏洞 CVE20232868 已在 5 月 20 日修补,攻击者自去年 10 月起开始利用该漏洞。攻击者使用 Saltwater 恶意软件和 SeaSide 工具进行数据外泄。近期,Barracuda Networks 对那些其 Barracuda 邮件安全网关ESG设备遭到已修复的 零日漏洞 CVE20232868 的组织发出了警告,要求他们立即更换受影响的设备。根据 BleepingComputer 的报道,“受影响的 ESG 设备必须立即更换,无论修补程序的版本号如何。Barracuda 目前推荐的补救措施是全面更换受影响的 ESG。” Barracuda 并未详细说明为何需要彻底更换 ESG 的具体原因。

Barracuda 的分析表明,自去年 10 月以来,这一安全缺陷已被攻击者利用,导致某些 ESG 设备感染了 Saltwater 恶意软件。威胁行为者还利用恶意的 SeaSide 工具通过 SMTP HELO/EHLO 命令启用了反向 Shell,这一漏洞的利用使得其在进行数据外泄时变得更加容易。此类漏洞已被网络安全和基础设施安全局CISA纳入其已知的被利用漏洞目录中。
免费的twitter加速器Barracuda 的警告表明,网络安全事件可能会对组织造成重大风险。因此,及时更新和更换受影响的设备对保护组织的敏感数据至关重要。