文/陳曉莉 | 2023-05-31發表
提供安全、網路與儲存設備及服務的Barracuda繼於日前修補其電子郵件安全閘道器(Email Security Gateway,ESG)設備的零時差漏洞CVE-2023-2868之後,本周二(5/30)公布了該漏洞遭到攻擊的細節,指出駭客自去年10月便開始利用該漏洞於受駭系統上部署了各式惡意程式,包括Saltwater、Seaspy、與Seaside,Barracuda也列出了端點設備的網路入侵指標(IOC)供用戶參考。
CVE-2023-2868漏洞存在於收到郵件時,用來過濾附加檔案的模組,成功利用該漏洞的駭客可自遠端於受駭系統上執行系統命令,且Barracuda的調查發現,已有一個第三方在去年10月便針對該漏洞展開攻擊,未經用戶授權存取ESG設備的子集,並部署惡意程式。
資料來源: https://www.ithome.com.tw/news/157131