Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Barracuda ESG」脆弱性、修正の7カ月前に悪用の痕跡

「CVE-2023-2868」は、同アプライアンスへの特定部分に対するアクセスを確保するために利用され、侵害された端末内からは「SALTWATER」「SEASPY」「SEASIDE」と名付けられた複数のマルウェアが確認されており、情報漏洩が生じていた。

「SALTWATER」は、アプライアンスのSMTPデーモンをトロイの木馬化したもので、バックドアとして動作。任意のファイルをアップロードしたりダウンロードできるほか、コマンドの実行、プロキシ、トネリングなどの機能を備える。

一方「SEASPY」は、パケットキャプチャのフィルタとして稼働。25番ポート上のトラフィックについて監視を行なっていた。またバックドアとしても起動が可能だという。

さらに「SEASIDE」によりSMTP通信における「HELO」「EHLO」コマンドを監視。リバースシェルを確立するためコマンド&コントロールサーバのIPアドレスやポート番号を受信していた。

同社は影響を受けた可能性があるユーザーに対し、同製品のユーザーインタフェースを通じて実施すべき対策について通知した。特定の顧客とも連絡を取っているが、今後の調査によっては対象者が増える可能性もあるとしている。

(Security NEXT - 2023/06/01 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Barracuda ESG」に再びゼロデイ脆弱性 - 外部ライブラリに起因、利用者は注意を
「Barracuda ESG」狙う継続的な攻撃に注意喚起 - JPCERT/CC
米当局、「Barracuda ESG」へのゼロデイ攻撃で追加IoC情報を公開
「Barracuda ESG」へのゼロデイ攻撃 - フォレンジック調査に対抗、活動を隠蔽
Barracuda、「ESGアプライアンス」の交換を呼びかけ
Barracuda ESGの侵害、中国関与か - スパム装いゼロデイ攻撃を隠蔽
「Barracuda ESG」への攻撃で利用されたマルウェアの分析レポート - 米当局
Barracuda製メールセキュリティ製品に脆弱性 - すでに悪用も