Impacté par la faille zero-day dans l’appliance Barracuda ? Demandez un nouveau boitier !
Les clients de Barracuda qui sont impactés par la faille de sécurité zero-day qui se situe dans les appliances ESG Barracuda sont invités à contacter le support : leur boitier va être remplacé.
Récemment, Barracuda a mis en ligne un correctif de sécurité pour patcher une faille de sécurité zero-day présente dans plusieurs versions de son appliance Email Security Gateway (ESG).
Dans un premier temps, Barracuda a recommandé à ses clients de mettre à jour leur appliance vers une version permettant de corriger la vulnérabilité. Cette faille de sécurité est utilisée par les pirates pour déployer une porte dérobée. À ce jour, il y a eu plusieurs échantillons découverts :
- SALTWATER, un module trojanisé pour le démon SMTP Barracuda (bsmtpd) qui dispose de plusieurs fonctionnalités malveillantes (charger ou télécharger des fichiers, exécuter des commandes, acheminer du trafic malveillant via un proxy ou un tunnel).
- SEASPY, une porte dérobée persistante au format ELF x64 qui est activée au moyen d'un paquet magique.
- SEASIDE, un module basé sur Lua pour bsmtpd qui déploie des reverse shell contrôlés via des commandes SMTP HELO/EHLO envoyées par le serveur C2 du cybercriminel.
Désormais, le message de Barracuda est différent et souhaite que ses clients impactés par la vulnérabilité bénéficient d'un boitier tout neuf et sain : "Les appareils ESG concernés doivent être immédiatement remplacés, quel que soit le niveau de version du correctif. Si vous n'avez pas remplacé votre appareil après avoir reçu l'avis dans votre interface utilisateur, contactez le support dès maintenant ([email protected]). La recommandation de remédiation de Barracuda à l'heure actuelle est le remplacement complet de l'ESG impacté." - Ce message est visible sur cette page.
Une décision qui peut surprendre, mais qui serait dans les habitudes de Barracuda, et qui ne devrait pas surprendre plus que ça les clients de cette entreprise.
Pour rappel, la faille de sécurité CVE-2023-2868, associée à un score CVSS de 9.8 sur 10, affecte toutes les versions de l'appliance Email Security Gateway de la version 5.1.3.001 à la version 9.2.0.006. Elle était exploitée par les pirates depuis octobre 2022.