FBI mahnt, Barracuda-Appliances zu isolieren - auch die gepatchten
Im Mai hat Barracuda Networks eine aktiv ausgenutzte Schwachstelle in seinem E-Mail Security Gateway gepatcht. Das Update hatte jedoch nicht die gewünschte Wirkung: Die Sicherheitslücke lässt sich weiterhin ausnutzen.
Seit Oktober 2022 nutzen Cyberkriminelle eine Schwachstelle im E-Mail Security Gateway (ESG) des US-amerikanischen Herstellers Barracuda Networks aus. Die Schwachstelle trägt die Kennnummer CVE-2023-2868 und wird als kritisch eingestuft. Angreifende könnten diese ausnutzen, um eine Backdoor einzurichten und Daten zu stehlen.
Im Mai - einen Tag nachdem die Schwachstelle bekannt wurde - veröffentlichte der Hersteller einen Patch. Dieser hätte das Problem beheben sollen - hat er aber nicht, wie das Federal Bureau of Investigation (FBI) in einer aktuellen Mitteilung (PDF) schreibt.
"Die von Barracuda als Reaktion auf dieses CVE veröffentlichten Patches waren unwirksam", heisst es in der Meldung. Wie die Behörde feststellt, lassen sich auch gepatchte Appliances weiterhin von Cyberkriminellen ausnutzen.
Das FBI mahnt Unternehmen, die ein ESG von Barracuda nutzen, alle betroffenen Appliances sofort zu isolieren und auszutauschen. Ferner sollten Admins alle Netzwerke auf Verbindungen mit der bereitgestellten Liste von Kompromittierungsindikatoren scannen. Die Behörde wiederholt damit eine Warnung, die auch Barracuda schon bei der Veröffentlichung des Patches aussprach.
Für die Attacken auf die Barracuda-Lösungen nutzten die Cyberkriminellen eine Reihe von Schädlingen mit passenden nautischen Bezeichnungen. Seaspy, Saltwater, Seaside, Submariner und Whirlpool. Mandiant vermutet, dass die pro-chinesische Hackergruppe UNC4841 für die Angriffe verantwortlich ist, wie "Bleepingcomputer" berichtet. Das FBI schreibt in seiner Meldung ebenfalls, dass die Schwachstelle "mutmasslich durch chinesische Cyberakteure" ausgenutzt werde.