Chinesische Angreifer nutzen erneut Schwachstelle in Barracuda Produkten aus

Das Netzwerk- und E-Mail-Sicherheitsunternehmen Barracuda veröffentlichte am 24. Dezember 2023 einen Bericht, wonach es alle aktiven E-Mail-Security-Gateway-Geräte (ESG) am 21. Dezember aus der Ferne gegen eine Zero-Day-Schwachstelle gepatcht hat. Diese wurde nach gemeinsamen Recherchen mit dem Sicherheitsunternehmen Mandiant aktiv von der chinesischen Angreifergruppierung UNC4841 ausgenutzt.

Die Angreifer nutzten gezielt eine Schwachstelle in der Drittanbieter-Bibliothek „Spreadsheet::ParseExcel“ (CVE-2023-7101) aus und versendeten hierfür maliziöse Excel-Dateien als E-Mail Anhang. Bei den Angriffen wurden neue Varianten der SEASPY und SALTWATER Malware festgestellt, die bereits in der Vergangenheit durch die Angreifer eingesetzt wurden. 

Im Mai dieses Jahres wurde bekannt, dass dieselben Angreifer bereits seit mindestens sieben Monaten einen anderen Zero-Day-Exploit (CVE-2023-2868) in Barracuda Produkten nutzten, um gezielte Spionagekampagnen durchzuführen. Ziel der Kampagnen waren hauptsächlich Regierungsorganisationen und Technologieunternehmen. Barracudas Produkte sind weltweit bei einer sechsstelligen Zahl von Organisationen im Einsatz. 

Nach Auskunft des Unternehmens sind durch die zuletzt automatisch ausgerollten Patches keine Aktionen der Anwender mehr notwendig. Da es sich bei der genannten Bibliothek jedoch um seine Open-Source Bibliothek handelt, empfiehlt das Landesamt für Verfassungsschutz allen Organisationen, die diese Bibliothek in ihren eigenen Produkten verwenden, eine Überprüfung anhand der bereitgestellten IoCs.

Diese Website verwendet Cookies. Weitere Informationen erhalten Sie in der Datenschutzerklärung.