Barracuda-ն պարզել է, որ չինացի հաքերներն օգտագործել են նոր Zero-Day խոցելիությունը՝ Email Security Gateway (ESG) սարքերում backdoor-եր տեղակայելու համար:
Որակվելով որպես CVE-2023-7102, խոցելիությունը վերաբերում է կամայական կոդի կատարմանը, որն առնչվում է open-source գրադարանին և կոչվում է Spreadsheet::ParseExcel:
Ավտանգության ոլորտի ընկերությունը գործունեությունը վերագրել է Google-ին պատկանող Mandiant-ին: Հարձակման հեղինակները հանդես են եկել UNC4841 անունով, որը նախկինում կապված էր Barracuda սարքերում առկա մեկ այլ zero-day խոցելիության շահագործման հետ (CVE-2023-2868, CVSS կատալոգում միավորը՝ 9.8):
Նոր խոցելիության հաջող շահագործումն իրականացվում է հատուկ մշակված Microsoft Excel email attachment-ի միջոցով: Դրան հաջորդում են հայտնի SEASPY և SALTWATER implant-երի տեղակայումը, որոնք հագեցած են տարբեր հրամանների կատարման հնարավորություններով:
Spreadsheet::ParseExcel Perl մոդուլի խոցելիությանը վերագրվել է CVE-ի՝ CVE-2023-7101 նույնացուցիչը:
Ըստ Mandiant-ի, հարձակման մասշտաբները թիրախավորել և ներգրավվել է մի շարք մասնավոր և պետական սեգմենտի կազմակերպություններ և կառույցներ, որոնք տեղակայված են ավելի քան 16 երկրներում:
Աղբյուրը՝ https://thehackernews.com/