「Barracuda ESG」狙う継続的な攻撃に注意喚起 - JPCERT/CC
「Barracuda Email Security Gateway(ESG)」に深刻な脆弱性が明らかとなり、ゼロデイ攻撃が展開された問題で、修復した環境が引き続き侵害されるケースが確認されているとして、JPCERTコーディネーションセンターでは同製品の利用者に対して注意喚起を行った。
同製品に関しては、5月にコマンドインジェクションの脆弱性「CVE-2023-2868」が判明。さらに調査を行ったところ、少なくとも2022年10月よりゼロデイ攻撃が展開されていたことが明らかとなっている。
これまでも米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)や米連邦捜査局(FBI)などが、攻撃の手口を明らかにするとともに、「IoC(Indicators of Compromise)」情報などを提供し、注意喚起を行ってきた。
ひと度侵害されると、その後アップデートなどを行って脆弱性を修正しても侵害された状況が継続するおそれがある。アプライアンスに対するフォレンジック調査で攻撃が判明しないよう、侵入の痕跡が隠蔽されるケースなどもあるため慎重な対応が必要となっている。
Mandiantの調査では、攻撃対象となった一部組織において、侵害状況を維持するためにパッチが展開される前にあらたなマルウェアを展開していたことが判明している。
(Security NEXT - 2023/09/06 )
ツイート
PR
関連記事
ゼロデイ攻撃を受けたExcel解析ライブラリにアップデート
悪用確認済みの脆弱性2件、米当局が注意喚起
「Barracuda ESG」に再びゼロデイ脆弱性 - 外部ライブラリに起因、利用者は注意を
ゼロデイ攻撃で受信メールが流出した可能性 - 国立科学博物館
米当局、「Barracuda ESG」へのゼロデイ攻撃で追加IoC情報を公開
「Barracuda ESG」へのゼロデイ攻撃 - フォレンジック調査に対抗、活動を隠蔽
「Barracuda ESG」を侵害するバックドア、分析レポートの続報
「Barracuda ESG」への攻撃で利用されたマルウェアの分析レポート - 米当局