banner

소식

Jan 30, 2024

Barracuda는 고객에게 해커가 악용한 취약한 하드웨어를 제거하고 교체할 것을 촉구합니다.

Barracuda Networks는 심각한 보안 결함이 공개된 후 취약한 이메일 게이트웨이 어플라이언스를 교체해야 한다고 고객에게 말했습니다.

보안, 네트워킹 및 스토리지 제품을 제공하는 기술 회사는 지난 10월부터 해커들이 악용한 제로데이 결함을 억제하기 위해 고군분투하고 있는 가운데 특별 지침을 발표하고 있습니다.

해커들은 CVE-2023-2868로 추적되는 중요 등급 취약점을 악용하여 "Saltwater" 및 "SeaSpy"라는 두 가지 유형의 악성 코드를 설치하고 있습니다. 이 악성 코드는 취약한 Barracuda Email Security Gateway(ESG) 어플라이언스에 백도어를 생성합니다. 민감한 기업 데이터를 추출하는 데 사용됩니다. ESG 제품은 본질적으로 이메일용 방화벽이며, 잠재적인 악성 콘텐츠에 대한 인바운드 및 아웃바운드 이메일을 필터링하는 데 사용됩니다.

바라쿠다는 5월 19일 처음으로 취약점을 발견했으며 다음 날 "전 세계 모든 ESG 어플라이언스에" 패치를 배포했다고 밝혔습니다. 5월 21일에 또 다른 업데이트가 배포되었습니다.

그러나 이번 주 Barracuda는 권고 사항에 "조치 통지"를 추가하여 영향을 받는 모든 고객에게 펌웨어 버전이나 패치 수준에 관계없이 취약점의 영향을 받는 ESG 어플라이언스를 교체할 것을 촉구했습니다. Barracuda에 따르면, 피해를 입은 고객은 침해된 ESG의 사용자 인터페이스를 통해 이미 통보를 받았습니다.

Barracuda는 "통지를 받은 후에도 기기를 교체하지 않았다면 지금 지원팀에 문의하세요"라고 말했습니다. "현재 Barracuda의 개선 권장사항은 영향을 받은 ESG를 완전히 교체하는 것입니다."

TechCrunch는 Barracuda에게 고객이 패치된 어플라이언스를 교체해야 하는 이유를 물었지만 즉시 응답을 받지 못했습니다. 전 세계적으로 200,000개 이상의 기업 고객을 보유하고 있다고 주장하는 Barracuda는 아직 얼마나 많은 조직이 영향을 받았는지 확인하지 않았습니다.

이 사건을 조사하고 있는 사이버 보안 회사인 Rapid7은 TechCrunch에 전 세계적으로 약 11,000개의 취약한 ESG 장치가 여전히 인터넷에 연결되어 있는 것으로 보인다고 밝혔습니다.

보안 연구원인 케이틀린 콘돈(Caitlin Condon)은 "패치에서 영향을 받는 장치의 전체 교체로의 전환은 상당히 놀라운 것이며, 위협 행위자가 배포한 악성 코드가 어떻게든 장치를 삭제해도 공격자의 액세스를 근절하지 않을 만큼 충분히 낮은 수준에서 지속성을 달성한다는 것을 의미합니다."라고 말했습니다. 래피드7에서.

Barracuda는 영향을 받은 장치를 교체하는 것 외에도 ESG 고객에게 어플라이언스에 연결된 모든 자격 증명을 교체하고 적어도 2022년 10월 이후로 거슬러 올라가는 손상 징후를 확인할 것을 촉구하고 있습니다.

미국 정부의 사이버 보안 기관인 CISA는 지난달 말 알려진 악용 취약점 카탈로그에 Barracuda 버그를 추가했으며 ESG 어플라이언스를 사용하는 연방 기관에 네트워크에서 침해 증거를 확인할 것을 촉구했습니다.

더 읽어보세요:

공유하다