Barracuda製ESGアプライアンスのゼロデイ利用したハッキング、2022年10月から行われていた(CVE-2023-2868) | Codebook|Security News
Codebook|Security News > Articles > Threat Report > Barracuda製ESGアプライアンスのゼロデイ利用したハッキング、2022年10月から行われていた(CVE-2023-2868)

Threat Report

Silobreaker-CyberAlert

Barracuda製ESGアプライアンスのゼロデイ利用したハッキング、2022年10月から行われていた(CVE-2023-2868)

akamatsu

2023.05.31

サイバーアラートについて

サイバーセキュリティ最新ニュースのまとめ平日毎日更新

各見出しの末尾に、情報源のWebサイトへのリンク(赤字)が貼られています。

なお、リンク先のほとんどが、英語のニュースサイトやブログですが、クリックについてはあくまで自己責任で行っていただくようお願いいたします。

 

注目のニュースをピックアップ

2023年5月31日のサイバーアラートの中から、注目のニュースをピックアップしました(その他のニュースはページ後半に記載)。

Barracuda製ESGアプライアンスのゼロデイ利用したハッキング、2022年10月から行われていた(CVE-2023-2868)

Help Net Security – News – May 30 2023 17:00

Barracuda(バラクーダ)は、最近パッチがリリースされたEmail Security Gateway(ESG)アプライアンスにおけるゼロデイ脆弱性CVE-2023-2868が、遅くとも2022年10月から悪用されていたことを明かした。ただ、侵害された組織の数については明かされていない。

また、この脆弱性の悪用の結果、一部のケースでは3種類のマルウェアが展開され、データが抜き取られる事態が生じていたという。3種のマルウェアは以下の通り。

・SALTWATER:BarracudaのSMTPデーモン(bsmtpd)向けのトロイの木馬化されたモジュール。バックドアとして機能し、攻撃者による任意のファイルのアップロード/ダウンロードやコマンド実行を可能にする。

・SEASPY:ELFにおけるx64実行ファイルで、Barracuda社の正規サービスを装ったバックドア。25番ポートのトラフィックをモニタリングする。

・SEASIDE:BarracudaのSMTPデーモン(bsmtpd)向けのLuaベースのモジュール。攻撃者のC2サーバーへの接続を確立し、リバースシェルの確立を助ける。

なおCVE-2023-2868は5月19日に発見され、20日と21日の2つのセキュリティパッチのリリースによって修正された。Barracudaはその後23日に、攻撃者によって同脆弱性が悪用されていたことを公に認めていた。

2023年5月31日

ハイライト

 

LockBitのランサムウェア攻撃を受け、900万人の歯科患者の記録が公開される

SiliconANGLE – May 31 2023 00:32

 

Miraiボットネットはどのようにビジネスのネットワークを脅かし続けているのか?

SiliconANGLE – May 30 2023 23:23

 

イスラエルの組織に対し、Moneybirdランサムウェアが使用される

Cyware – May 30 2023 10:50

 

攻撃への使用が増加する「AceCryptor」マルウェア

SC Magazine US – May 30 2023 20:38

 

人気のアプリを装った卑劣なトロイの木馬「DogeRAT」、インドのAndroidユーザーを標的に

The Hacker News – May 30 2023 07:02

 

ABB社、 Black Bastaのランサムウェア攻撃によるデータ窃取被害を確認

News ≈ Packet Storm – May 30 2023 16:08

 

新マルウェアBandit Stealerの検証

SC Magazine US – May 30 2023 20:52

 

NASAにおけるノートPCのデータ侵害により1万人の職員の個人情報が流出

Medium Cybersecurity – May 30 2023 14:18

 

Barracuda製品の重大なゼロデイ、ネットワークへのバックドア設置のために8か月間悪用されていた(CVE-2023-2868)

ArsTechnica – May 30 2023 23:58

 

2021’s 0-Day MSHTML (CVE-2021–40444) Analizi

Medium Cybersecurity – May 30 2023 14:41

 

アップルがSystem Integrity Protectionバイパスの脆弱性にパッチ(CVE-2023-32369)

BankInfoSecurity – May 30 2023 23:09

 

注意:Lazarusが初期アクセスのためWindows IIS Webサーバーを標的に

Heimdal Security Blog – May 30 2023 14:22

 

BlacktailがBuhtiの構築のためLockBitとBabukのソースコードを利用

Cyware – May 30 2023 10:50

 


ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。


翻訳元サイトについて

情報ソースは、OSINT特化型インテリジェンス収集・分析ツール「Silobreaker」が自動生成するサイバーセキュリティニュースのハイライト(英語)です。

本ページでは、これを翻訳してお届けしています。

 

翻訳元 : Daily Cyber Alert (31 May 2023).

 

Silobreakerについて

Silobreakerは、日々Webに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンス専門家を支援する、強力なOSINTツールです。

インテリジェンスツール”Silobreaker”で見える世界

以下の記事で、インテリジェンスツール「Silobreaker」について紹介しています。

インテリジェンスツール”Silobreaker”で見える世界


Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ