Af Eskil Sørensen, 19/06/23
Kompromitteringen af Barracuda Networks sikkerhedsgateways til email (email security gateway, ESG) blev udført af en ny kinesisk APT-gruppe, som brugte tre forskellige bagdøre for at udnytte den nyligt opdagede 0-dagssårbarhed.
Det skriver Dark Reading og en række andre medier i artikler sidste uge, som derved følger op på historien om 0-dagssårbarheden i Barracuda. En sårbarhed med id’et CVE-2023-2868 og en score på 9,8, der angiveligt blev udnyttet i otte måneder, før den blev kendt og patchet.
Barracuda har antydet, at omkring fem pct. af aktive ESG-enheder i verden har indikationer på at være blevet kompromitteret. Security Affairs skriver i sin omtale af sagen, med henvisning til en rapport fra sikkerhedsfirmaet Mandiant, at ESG-enhederne er brugt som angrebsvektor til spionage i en lang række regioner og sektorer. Der er også heri det hedder, at aktøren bag kampagnen UNC4841 er knyttet til Kina.
Email security-gateways anvendes til at forhindre transmission af emails, der ikke lever op til en organisations politik. Uden denne kan der sendes malware eller anden information med ondsindet indhold, fx phishing, ind i en organisation.