Notícias de dispositivos móveis, gadgets, aplicativos Android

Hackers continuam a explorar a falha de dia zero do Barracuda ESG: Alerta Flash do FBI

A recente descoberta de uma vulnerabilidade de dia zero (CVE-2023-2868) em dispositivos Barracuda Networks Email Security Gateway (ESG) trouxe preocupação significativa.

CVE-2023-2868 é uma vulnerabilidade de injeção de comando remoto que concede execução não autorizada de comandos do sistema com privilégios de administrador em dispositivos Barracuda ESG.

Notavelmente, esta vulnerabilidade afeta vers√Ķes ESG 5.1.3.001-9.2.00,006 no formato do dispositivo. A vulnerabilidade √© explorada durante o processo de triagem de anexos de e-mail.

Os cibercriminosos podem formatar anexos de arquivos TAR de uma maneira específica e enviá-los para um endereço de e-mail vinculado a um domínio com um dispositivo ESG.

Este anexo malicioso aciona uma injeção de comando, permitindo a execução de comandos dentro do ESG com seus privilégios. Mais detalhes sobre a vulnerabilidade de dia zero do Barracuda podem ser encontrados aqui.

Exploração por supostos atores cibernéticos da RPC

Evidências de exploração de aparelhos Barracuda ESG surgiram em outubro de 2022.

Supostos ciberatores da RPC utilizaram e-mails com anexos maliciosos para atingir as vítimas.

Inicialmente, os anexos tinham extens√Ķes ‚Äú.tar‚ÄĚ, evoluindo posteriormente para diversos formatos como ‚Äú.jpg‚ÄĚ ou ‚Äú.dat‚ÄĚ.

Após a varredura, esses arquivos iniciaram uma conexão com um domínio/IP controlado pelos atores, estabelecendo um shell reverso e permitindo comandos adicionais no dispositivo ESG.

Após o comprometimento, os atores injetaram várias cargas maliciosas para obter acesso persistente, verificar e-mails, coletar credenciais e exfiltrar dados.

A exploração da vulnerabilidade envolve a formatação de anexos maliciosos para acionar a injeção de comando.

Os dispositivos ESG explorados permanecem em risco mesmo após a aplicação dos patches. O FBI pede isolamento imediato e substituição dos aparelhos ESG afetados.

As técnicas avançadas dos invasores incluem análise forense, tornando a detecção um desafio.

N√≥s recomendamos:  Seguran√ßa e seguran√ßa de endpoint mais importantes Lista de ferramentas de intelig√™ncia de amea√ßas para hackers e profissionais de seguran√ßa

As redes devem ser verificadas em busca de conex√Ķes para fornecer indicadores de comprometimento.

O FBI divulgou uma lista que inclui domínios e endereços IP utilizados pelos invasores para atividades maliciosas por meio de uma investigação.

A divis√£o cibern√©tica do FBI tamb√©m publicou recomenda√ß√Ķes de mitiga√ß√Ķes do Barracuda para esta explora√ß√£o.

  • Remova todos os aparelhos ESG imediatamente.
  • Realize verifica√ß√Ķes de conex√Ķes de sa√≠da usando os indicadores fornecidos.
  • Investigue e revogue credenciais comprometidas.
  • Revogar e reemitir certificados presentes durante o comprometimento.
  • Monitore toda a rede em busca de sinais de exfiltra√ß√£o de dados e movimenta√ß√£o lateral.
  • Capture imagens forenses e conduza uma an√°lise completa.

Mantenha-se informado sobre as √ļltimas not√≠cias sobre seguran√ßa cibern√©tica seguindo-nos no not√≠cias do Google, Linkedin, Twittere Facebook.