最近,一项新的零日漏洞(CVE-2023-7102)导致针对Barracuda电子邮件安全闸道器(ESG设备)的攻击,这些攻击是由疑似中国国家赞助的网络间谍组织UNC4841所发动,目的是为了便于更新SaltWater和SeaSpy恶意软件变体的部署。Barracuda已经呼吁那些使用易受攻击的ESG设备的组织,立即安装上周释出的安全补丁。然而,针对另一个漏洞(CVE-2023-7101)所涉及的Spreadsheet:ParseExcel库,目前并没有修复方案,Barracuda建议组织采取其他补救措施。
此次UNC4841的入侵行动发生在数月之前,Mandiant曾报告该组织利用另一个Barracuda ESG零日漏洞(CVE-2023-2868),以攻击各种使用了被篡改的Barracuda LUA模块和SandBar rootkit的组织,此外还包括SaltWater、SeaSpy及SeaSide后门。
根据报导,UNC4841已针对来自16个国家的多个行业的组织进行了攻击,这些组织大多位于美洲地区。
关键事件 | 描述 |
---|---|
漏洞识别码 | CVE-2023-7102 |
受影响组织 | 使用Barracuda ESG设备的机构 |
攻击者 | UNC4841(疑似中国国家赞助的黑客组织) |
建议行动 | 立即安装安全补丁,检查其他补救措施(对于CVE-2023-7101) |
这一情况再次显示了网络安全的脆弱性,也提醒各个组织必须时常保持警惕,并及时应用安全更新。
Leave a Reply