ClickCease 경고: 중국 위협 공격자들이 바라쿠다 제로데이 결함을 악용합니다.

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

경고: 중국 위협 공격자들이 바라쿠다 제로데이 결함을 악용합니다.

와자핫 라자

2024년 1월 9일 TuxCare 전문가 팀

최근 저명한 네트워크 및 이메일 사이버 보안 회사인 바라쿠다는 제로데이 취약점으로 인해 어려움을 겪고 있습니다. 이 취약점은 다음과 같이 식별되었습니다. CVE-2023-7102 로 확인되었습니다. UNC4841 Chinese로 알려진 중국 해커 그룹이 이 결함을 적극적으로 악용하면서 상황은 더욱 악화되었습니다. 이 블로그에서는 이러한 취약점을 악용한 바라쿠다 제로데이 결함의 복잡성과 사이버 보안에 미치는 영향에 대해 살펴봅니다.


바라쿠다 제로데이 결함

 

의 근본 원인 바라쿠다 ESG 어플라이언스 취약점 의 근본 원인은 바라쿠다 ESG 어플라이언스에서 실행되는 아마비스 바이러스 스캐너에 필수적인 스프레드시트::ParseExcel 써드파티 라이브러리 내의 취약점에 있습니다. 이 결함으로 인해 위협 행위자는 매개변수 삽입을 통해 취약한 ESG 디바이스에서 임의의 코드를 실행할 수 있습니다.

 

중국 해커들이 악용한 바라쿠다 제로데이 취약점

 

UNC4841은 이 임의 코드 실행(ACE) 취약점을 악용하여 스프레드시트::ParseExcel 라이브러리를 악용하여 정교하게 제작된 Excel 이메일 첨부 파일을 배포했습니다. 그 결과, 제한된 수의 ESG 디바이스가 이 공격의 희생양이 되었고, 그 결과 ESG 어플라이언스의 사이버 보안 위협.

바라쿠다는 2023년 12월 22일에 패치를 배포하여 손상된 ESG 어플라이언스를 치료하기 위해 신속하게 대응했으며, 이 패치는 새로운 변종 SEASPY 및 SALTWATER 멀웨어와 관련된 손상 징후를 보였습니다.

바라쿠다 제로데이 결함에 대한 조사가 진행 중이므로 즉각적인 조치가 필요하지 않다고 고객에게 안심시켰습니다. 또한 문제를 해결하고 ESG 어플라이언스의 보안을 보장하기 위한 노력을 강조했습니다.

 

CVE-2023-7101: 더 광범위한 문제


특히, 바라쿠다는 오픈 소스 라이브러리의 취약점으로 인해 여러 조직의 다양한 제품에 영향을 미치는 CVE-2023-7101을 신고했습니다. 아직까지 이 문제는 해결되지 않은 상태로 남아 있어 사이버 보안 환경이 더욱 시급해졌습니다.


5월의 보안 경고 요약


이러한
네트워크 보안 디바이스의 제로데이 익스플로잇 바라쿠다가 사이버 보안 문제에 직면한 것은 이번이 처음이 아닙니다. 지난 5월에는 일부 이메일 보안 게이트웨이 어플라이언스의 보안 침해에 대해 고객에게 경고를 발령했습니다. 에 따르면 바라쿠다 보안 침해 뉴스에 따르면, 동일한 중국 그룹이 이메일 첨부파일 검사 모듈의 제로데이 취약점(CVE-2023-2868)을 악용했습니다. 이 회사는 보안 패치를 통해 이 문제를 즉시 해결했지만, 나중에 이 취약점이 2022년 10월부터 악용되었다는 사실을 발견했습니다.


멀웨어 무기고


위협 공격자들은 두 가지 강력한 멀웨어군을 배포했습니다: 솔트워터와 시스피. 바라쿠다 SMTP 데몬을 위한 멀웨어 탑재 모듈인 SALTWATER는 파일 조작, 명령 실행, 악성 트래픽 프록시 등 다양한 기능을 자랑했습니다. 반면 SEASPY는 합법적인 바라쿠다 네트웍스 서비스를 가장한 지속적인 백도어로서 포트 25의 SMTP 트래픽을 적극적으로 모니터링하는 것으로 나타났습니다.


긴급 수정 조치


맨디언트의 지원을 받는 바라쿠다는 6월 초에 고객들에게 패치 버전 수준에 관계없이 영향을 받는 ESG 어플라이언스를 즉시 교체할 것을 촉구했습니다. 바라쿠다는 다음과 같은 수정 권장 사항으로 전체 교체를 강조했습니다.
ESG 어플라이언스 보안 업데이트.

미국 사이버 보안 및 인프라 보안 기관(CISA) 는 5월 28일에 알려진 익스플로잇 취약점 카탈로그에 최근 패치된 바라쿠다 제로데이 취약점을 추가했습니다. 그 후 CISA는 앞서 언급한 취약점을 악용한 공격과 관련된 서브마린 및 월풀 멀웨어군에 대한 기술적 세부 정보를 공유했습니다.


UNC4841: 범인

 

맨디언트 연구원들은 UNC4841 그룹을 다음과 같이 연결했습니다. 바라쿠다에 대한 중국의 사이버 공격에 대한 중국의 사이버 공격을 10월 10일, 2022. 위협 행위자들은 무기화된 첨부 파일이 포함된 스피어 피싱 이메일을 활용하여 CVE-2023-2868 취약점을 악용하고 취약한 바라쿠다 ESG 어플라이언스에 액세스했습니다.


지속적인 위협 환경


손상된 ESG 디바이스에 침투한 UNC4841은 특정 데이터를 탈취하고, 경우에 따라서는 손상된 디바이스를 사용하여 네트워크 내에서 측면 이동을 하는 것이 관찰되었습니다. 또한 위협 행위자는 ESG 기기에 지속적으로 존재감을 유지하기 위해 추가 도구를 배포했습니다.
바라쿠다 디바이스를 위한 사이버 보안 모범 사례 는 안전하고 탄력적인 네트워크 인프라를 유지하는 데 필수적인 요소이므로 디지털 자산과 민감한 정보를 강력하게 보호하는 데 매우 중요합니다.


결론


결론적으로, 최근 발생한 사건은 사이버 보안 환경의 진화하고 지속적인 위협을 강조합니다. 바라쿠다는 이러한 위협을 해결하기 위해 최선을 다할 것입니다.
네트워크 보안 취약점 2024 신속하게 패치를 배포하고 업계 전문가와 협력하여 위험을 조사하고 완화하기 위해 최선을 다할 것입니다. 고객 안전에 대한 지속적인 노력과 사이버 보안에 대한 사이버 보안에 대한 사전 예방적 접근 과제는 디지털 환경을 보호하는 신뢰할 수 있는 파트너로서 바라쿠다의 입지를 더욱 공고히 합니다.

조직이 사이버 보안의 복잡성을 헤쳐나감에 따라, 최신 정보를 파악하고 사이버 위협으로부터 ESG 어플라이언스를 보호하는 것은 가장 중요한 것은. 또한 모범 사례를 채택하고 사이버 보안 파트너의 전문 지식을 활용하는 것은 진화하는 위협에 대한 강력한 방어 체계를 유지하는 데 중요한 요소가 됩니다.

이 글의 출처에는 다음 기사가 포함됩니다. 해커 뉴스보안 문제.

 

요약
경고: 중국 위협 공격자들이 바라쿠다 제로데이 결함을 악용합니다.
기사 이름
경고: 중국 위협 공격자들이 바라쿠다 제로데이 결함을 악용합니다.
설명
중국 해커들이 악용한 바라쿠다 제로데이 결함에 대해 알아보세요. 최신 사이버 보안 침해에 대한 인사이트를 확보하여 시스템을 보호하세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기