Depuis 7 mois, les pirates exploitent une faille zero-day dans les appliances Barracuda
Depuis octobre 2022, une faille de sécurité zero-day, référencée sous le CVE-2023-2868, a été exploitée dans les appliances Barracuda Email Security Gateway. Cette vulnérabilité a été utilisée par des cybercriminels pour déployer des portes dérobées sur les appareils affectés.
Cette vulnérabilité vous inquiète ?
Contactez-nous dès aujourd'hui.
Contactez nos experts en cybersécuritéPlusieurs versions de l’appliance Email Security Gateway sont concernées, allant de la version 5.1.3.001 à la version 9.2.0.006. Les pirates ont su tirer parti de cette faille, leur permettant d’exécuter du code à distance sur l’appliance.
Heureusement, Barracuda a depuis publié des correctifs pour cette faille. Cependant, avant l’application de ces correctifs, plusieurs logiciels malveillants ont pu exploiter cette faille de sécurité :
- SALTWATER, un module trojanisé pour le démon SMTP Barracuda (bsmtpd) aux multiples fonctionnalités malveillantes,
- SEASPY, une porte dérobée persistante au format ELF x64 activée par un paquet magique,
- SEASIDE, un module basé sur Lua pour bsmtpd qui déploie des reverse shell contrôlés via des commandes SMTP HELO/EHLO envoyées par le serveur C2 du cybercriminel.
Il est urgent de déployer le correctif sur les appliances ESG pour prévenir de toute autre exploitation de cette faille. Pour plus de détails, vous pouvez vous référer au site de Barracuda.
Besoin d’aide en matière de cybersécurité ?
Si vous avez le moindre doute ou besoin d’aide pour la sécurisation de votre infrastructure, n’hésitez pas à contacter Dhala Cyberdéfense. Notre équipe d’experts en cybersécurité est toujours prête à vous aider à protéger votre entreprise contre toutes sortes de menaces en ligne.
Source :