Titre | Exploitation massive de la vulnérabilité CVE-2023-7102 affectant Barracuda Email Security Gateway |
Numéro de Référence | Numéro de Référence 45352812/23 |
Date de publication | Date de publication 28 décembre 2023 |
Niveau de Risque | Niveau de Risque Critique |
Niveau d'Impact | Niveau d'Impact Critique |
Barracuda confirme l’observation des deux logiciels malveillants, SEASPY et SALTWATER, exploitant la faille critique « CVE-2023-7102 » au cours des attaques récentes, pour se faire passer pour des modules et des services Barracuda ESG légitimes.
Il est à noter que « SEASPY » est un backdoor persistant x64 qui se fait passer pour un service légitime de Barracuda Networks et se fait passer pour un filtre PCAP, surveillant spécifiquement le trafic sur le port 25. SEASPY prend également en charge une fonctionnalité de backdoor activé par un "magic packet". En outre, « SALTWATER » est un module contenant des logiciels malveillants pour le démon SMTP (Simple Mail Transfer Protocol) de Barracuda (bsmtpd) qui prend en charge de nombreuses fonctionnalités telles que le téléchargement de fichiers arbitraires, l'exécution de commandes, ainsi que le proxy et le tunnelage du trafic malveillant afin d'éviter la détection.
Hash :
|
IP Addresses:
|
Référence :
Barracuda Email Security Gateway Appliance (ESG) Vulnerability:
Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma
DGSSI2024 All rights reserved