Выполнение произвольного кода в Email Security Gateway (ESG)
Выполнение произвольного кода в Barracuda Email Security Gateway (ESG)
Активности UNC4841, наблюдавшихся у жертв, подвергшихся успешной эксплуатации CVE-2023-2868. Кампания охватывала период с октября 2022 года по июнь 2023 года, причем первоначальный всплеск активности по
CISA получила пять образцов вредоносного ПО, включая артефакты, связанные с бэкдорами SUBMARINE, SKIPJACK, SEASPRAY, WHIRLPOOL и SALTWATER. Устройство было скомпрометировано угрозами, эксплуатирующими
В распоряжении CISA оказался вариант бэкдора WHIRLPOOL. Вредоносная программа была использована злоумышленниками, эксплуатирующими CVE-2023-2868, бывшую уязвимость нулевого дня, затрагивающую версии 5.
CISA получила семь образцов вредоносных программ, связанных с новым бэкдором, который CISA назвала SUBMARINE. Эти вредоносные программы использовались угрозами, эксплуатирующими CVE-2023-2868, бывшую уязвимость
CISA получила два образца вредоносной программы SEASPY. Эти вредоносные программы использовались злоумышленниками, эксплуатирующими CVE-2023-2868, бывшую уязвимость нулевого дня, затрагивающую версии 5.
CISA получила 14 образцов вредоносных программ, состоящих из полезных нагрузок эксплойтов Barracuda и бэкдоров reverse shell. Вредоносные программы использовались угрожающими субъектами, эксплуатирующими
23 мая 2023 года компания Barracuda объявила, что уязвимость нулевого дня (CVE-2023-2868) в шлюзе Barracuda Email Security Gateway (ESG) была использована в дикой природе еще в октябре 2022 года, и что
19 мая 2023 года компания Barracuda Networks обнаружила уязвимость удаленного ввода команд (CVE-2023-2868) в шлюзе Barracuda Email Security Gateway (только в форм-факторе устройства) версий 5.