El Buró Federal de Investigación (FBI) de los Estados Unidos está emitiendo una advertencia de que los dispositivos de Barracuda Networks Email Security Gateway (ESG) que fueron actualizados para solucionar una vulnerabilidad crítica recientemente revelada siguen siendo susceptibles a posibles ataques de grupos de hackeo chinos sospechosos.
El FBI también ha calificado las correcciones como «ineficaces» y continúa observando intrusiones activas, considerando que todos los dispositivos Barracuda ESG afectados están comprometidos y vulnerables a este exploit.
Identificada como CVE-2023-2868 (con una puntuación CVSS de 9.8), se afirma que esta vulnerabilidad de día cero fue utilizada como arma tan temprano como octubre de 2022, más de siete meses antes de que se solucionara el agujero de seguridad. La actividad relacionada con China en este contexto está siendo rastreada por Mandiant, una empresa propiedad de Google, bajo el nombre UNC4841.
Esta vulnerabilidad de inyección remota de comandos afecta a las versiones 5.1.3.001 a 9.2.0.006 y permite la ejecución no autorizada de comandos del sistema con privilegios de administrador en el producto ESG.
En los ataques observados hasta el momento, una intrusión exitosa sirve como punto de entrada para desplegar múltiples tipos de malware, como SALTWATER, SEASIDE, SEASPY, SANDBAR, SEASPRAY, SKIPJACK, WHIRLPOOL y SUBMARINE (también conocido como DEPTHCHARGE). Estos permiten la ejecución de comandos arbitrarios y evasión de las medidas de seguridad.
La firma de inteligencia de amenazas ha caracterizado a UNC4841 como un grupo agresivo y hábil, que demuestra sofisticación y se adapta rápidamente a su arsenal personalizado para utilizar mecanismos adicionales de persistencia y mantener su presencia en objetivos de alta prioridad.
La agencia federal está recomendando a los clientes que aíslen y reemplacen de inmediato todos los dispositivos ESG afectados, además de escanear las redes en busca de tráfico saliente sospechoso.
Actualización:
Barracuda Networks compartió la siguiente declaración con The Hacker News: