BARRACUDA NETWORKS PRÉSENTE UNE FAILLE DE SÉCURITÉ AFFECTANT LES PASSERELLES DE COURRIER ÉLECTRONIQUE

Posté le juin 11, 2023 à 4:53

BARRACUDA NETWORKS PRÉSENTE UNE FAILLE DE SÉCURITÉ AFFECTANT LES PASSERELLES DE COURRIER ÉLECTRONIQUE

Barracuda Networks a informé ses clients qu’ils devaient remplacer les passerelles de messagerie vulnérables. Cette déclaration fait suite à la divulgation par l’entreprise d’une faille de sécurité critique sur son réseau.

Barracuda Networks invite ses clients à remplacer les passerelles de messagerie vulnérables

Barracuda Networks est la dernière entreprise technologique en date à avoir été la cible d’une campagne de piratage. L’entreprise fournit des produits de sécurité, de mise en réseau et de stockage qui jouent un rôle essentiel dans la croissance de différentes entreprises à l’échelle mondiale.

L’entreprise se tourne à présent vers ses clients pour leur donner accès à des conseils détaillés alors qu’elle s’efforce de contenir une vulnérabilité zero day exploitée par des hackers depuis octobre de l’année dernière.

La vulnérabilité exploitée par les hackers est répertoriée sous le nom de CVE-2023-2868, et elle est utilisée par les acteurs de la menace pour installer deux types de logiciels malveillants différents. Ces deux types de logiciels malveillants sont connus sous le nom de Saltwater et SeaSpy, et ils sont utilisés pour créer une porte dérobée sur les passerelles Barracuda Email Security Gateway qui sont habituellement vulnérables aux attaques.

L’objectif des hackers qui lancent cette campagne malveillante est d’exfiltrer des informations sensibles de l’entreprise. Les produits ESG fonctionnent généralement comme des pare-feu pour les e-mails, et ils sont utilisés pour filtrer les e-mails entrants et sortants tout en analysant le contenu malveillant qui pourrait causer des dommages.

Les chercheurs de Barracuda ont déclaré que la faille en question a été détectée pour la première fois par des hackers le 19 mai. L’entreprise a ensuite déployé un correctif pour résoudre le problème le lendemain et pour minimiser les risques d’exploitation. Le correctif a été mis à la disposition de toutes les appliances ESG au niveau mondial. L’entreprise a ensuite publié une autre mise à jour le 21 mai pour résoudre le problème.

Barracuda invite les utilisateurs concernés à remplacer leurs appliances

Cependant, cette semaine, Barracuda a ajouté un « avis d’action » à l’avis envoyé aux utilisateurs. L’entreprise a demandé à tous les clients concernés par la faille de sécurité de remplacer les appliances ESG qui ont déjà été affectées par cette vulnérabilité, quelle que soit la version du firmware ou le niveau de correctif qu’ils ont installé.

Le rapport publié par Barracuda indique également que les clients concernés par la faille ont déjà été informés du problème par l’intermédiaire de l’interface utilisateur des GSE qui ont fait l’objet d’une violation. L’entreprise a par ailleurs invité ceux qui n’ont pas encore remplacé leur appareil après avoir reçu une notification à contacter le service clientèle.

« Si vous n’avez pas remplacé votre appliance après avoir reçu un avis… contactez l’assistance dès maintenant. La recommandation de Barracuda en matière de remédiation à ce stade est le remplacement complet de l’ESG concerné », peut-on lire dans la déclaration de Barracuda.

Un rapport de TechCrunch indique que l’entreprise n’a pas encore répondu à une demande de renseignements visant à déterminer pourquoi les clients devaient remplacer les appareils qui avaient déjà fait l’objet de correctifs. Néanmoins, la violation pourrait avoir une portée considérable, car Barracuda fait partie des plus grandes institutions au monde.

Barracuda affirme avoir plus de 200 000 entreprises clientes dans le monde. L’entreprise n’a pas encore confirmé le nombre d’organisations touchées par cette faille de sécurité parmi les milliers d’utilisateurs qui font appel à ses services technologiques dans le monde.

Plusieurs chercheurs en cybersécurité enquêtent sur l’incident survenu chez Barracuda, l’un d’entre eux étant Rapid7. Rapid7 enquête sur l’incident et vient de révéler qu’il semble y avoir environ 11 000 équipements ESG vulnérables qui étaient encore connectés à Internet dans le monde entier.

Caitlin Condon, l’une des chercheuses en cybersécurité de Rapid7, a déclaré que le passage de la publication d’un correctif à la correction de la faille à l’exhortation des clients concernés à remplacer leurs appareils était « assez stupéfiant ». Le chercheur a également ajouté que ce changement indique que le logiciel malveillant qui a été déployé par les hackers a pu atteindre la persistance. Dans ce cas, un correctif de la faille ou même l’effacement de toutes les données d’un appareil ne suffiraient pas à supprimer l’accès du hacker à la plateforme.

En plus de préconiser le remplacement des appareils concernés, l’entreprise technologique Barracuda a aussi demandé à tous ses clients ESG de modifier les informations d’identification liées à ces appareils. Les clients ont également été invités à être à l’affût de tout signe de compromission sur les appareils des utilisateurs datant au moins d’octobre 2022.

La faille de Barracuda a attiré l’attention de l’agence de cybersécurité du gouvernement Américain (CISA). L’agence a ajouté la vulnérabilité de Barracuda à la liste des vulnérabilités exploitées connues. L’agence a par ailleurs demandé à toutes les agences fédérales qui utilisent des appliances ESG de surveiller leurs réseaux afin de détecter tout signe de violation.

Summary
BARRACUDA NETWORKS PRÉSENTE UNE FAILLE DE SÉCURITÉ AFFECTANT LES PASSERELLES DE COURRIER ÉLECTRONIQUE
Article Name
BARRACUDA NETWORKS PRÉSENTE UNE FAILLE DE SÉCURITÉ AFFECTANT LES PASSERELLES DE COURRIER ÉLECTRONIQUE
Description
Barracuda Networks a informé ses clients qu'ils devaient remplacer les passerelles de messagerie vulnérables.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading