Компания Barracuda Networks рекомендует клиентам заменить взломанные ESG, несмотря на патчи - «Новости» » Интернет технологии
sitename
Razer выпустила коллекцию геймерских аксессуаров по мотивам Zenless Zone Zero - «Новости сети»
Razer выпустила коллекцию геймерских аксессуаров по мотивам Zenless Zone Zero - «Новости сети»
Инженеры Meta✴ создали лазерный дисплей толщиной 2 мм и обещают революцию в смарт-очках - «Новости сети»
Инженеры Meta✴ создали лазерный дисплей толщиной 2 мм и обещают революцию в смарт-очках - «Новости сети»
Видео: робот Atlas от Boston Dynamics продолжает работать, пока его толкают, мешают и отбирают вещи - «Новости сети»
Видео: робот Atlas от Boston Dynamics продолжает работать, пока его толкают, мешают и отбирают вещи - «Новости сети»
США взялись за спасение Intel: компания стала частично государственной - «Новости сети»
США взялись за спасение Intel: компания стала частично государственной - «Новости сети»
Dark Souls, BioShock и Dishonored в одном флаконе: журналисты показали 33 минуты геймплея ролевого боевика Valor Mortis от создателей Ghostrunner - «Новости сети»
Dark Souls, BioShock и Dishonored в одном флаконе: журналисты показали 33 минуты геймплея ролевого боевика Valor Mortis от создателей Ghostrunner - «Новости сети»
Новые возможности автоматического определителя номера для бизнеса от Яндекса — «Блог для вебмастеров»
Новые возможности автоматического определителя номера для бизнеса от Яндекса — «Блог для вебмастеров»
Смартфон realme 15 Pro с Snapdragon 7 Gen 4 и батареей на 7000 мА·ч поступил в глобальную продажу - «Новости сети»
Смартфон realme 15 Pro с Snapdragon 7 Gen 4 и батареей на 7000 мА·ч поступил в глобальную продажу - «Новости сети»
«Китайцы показывают, как надо делать игры»: геймеров впечатлил трейлер фэнтезийного боевика Swords of Legends в духе Black Myth: Wukong - «Новости сети»
«Китайцы показывают, как надо делать игры»: геймеров впечатлил трейлер фэнтезийного боевика Swords of Legends в духе Black Myth: Wukong - «Новости сети»
Последнее обновление Windows 11 24H2 ломает SSD и HDD, но не везде - «Новости сети»
Последнее обновление Windows 11 24H2 ломает SSD и HDD, но не везде - «Новости сети»
GeForce RTX 5080 теперь доступна за $20 в месяц — облачный игровой сервис Nvidia GeForce Now обновил инфраструктуру - «Новости сети»
GeForce RTX 5080 теперь доступна за $20 в месяц — облачный игровой сервис Nvidia GeForce Now обновил инфраструктуру - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Учебник CSS » Преимущества стилей » Компания Barracuda Networks рекомендует клиентам заменить взломанные ESG, несмотря на патчи - «Новости»

В мае 2023 года в продуктах компании Barracuda Networks исправили 0-day уязвимость CVE-2023-2868, которой хакеры пользовались более полугода. Хотя в итоге для проблемы были выпущены исправления, теперь производитель неожиданно заявил, что клиентам следует прекратить использование взломанных Email Security Gateway (ESG) и заменить их, даже если они получили патчи.


Информация о критической RCE-уязвимости CVE-2023-2868 (9,8 балла по шкале CVSS) появилась в середине мая текущего года. Тогда сообщалось, что проблема затрагивает версии с 5.1.3.001 по 9.2.0.006 и позволяет удаленному злоумышленнику выполнить произвольный код.


«Уязвимость возникает вследствие недостаточно всесторонней проверки при обработке .tar-файлов (ленточных архивов), — сообщалось в мае. — Уязвимость возникает из-за недостаточной проверки предоставленного пользователем .tar-файла, а именно имен файлов, содержащихся в архиве. Как следствие, удаленный злоумышленник может отформатировать имена этих файлов определенным образом, что приведет к удаленному выполнению системной команды через Perl qx с привилегиями Email Security Gateway».


В итоге патчи для этой проблемы были выпущены 20 и 21 мая 2023 года, однако Barracuda Networks, продуктами которой пользуются более 200 000 клиентов по всему миру, включая Samsung, Delta Airlines, Mitsubishi и Kraft Heinz, предупредила, что уязвимость использовалась злоумышленниками в атаках с октября 2022 года.


«На ряде устройств было обнаружено вредоносное ПО, позволяющее установить постоянный доступ через бэкдор. Также на некоторых устройствах обнаружены признаки утечки данных», — сообщал производитель.


Тогда эксперты заявили, что с эксплуатацией уязвимость CVE-2023-2868 оказались связаны три образца малвари:



  • SALTWATER — троянизированный модуль для демона Barracuda SMTP (bsmtpd), способный загружать и скачивать произвольные файлы, выполнять команды, а также проксировать и туннелировать вредоносный трафик для большей скрытности;

  • SEASPY — бэкдор в формате ELF x64, способный закрепиться в системе и активируемый с помощью magic-пакета;

  • SEASIDE — модуль на основе Lua для bsmtpd, устанавливающий реверс-шеллы посредством команд SMTP HELO/EHLO, получаемых через C&C-сервер вредоносной программы.


На этой неделе производитель выпустил новое заявление, неожиданно сообщив, что все клиенты, которые пострадали из-за недавно обнаруженной уязвимости, должны немедленно прекратить использование взломанных Email Security Gateway (ESG) и заменить их.


«Все пострадавшие устройства ESG должны быть немедленно заменены независимо от версии установленного исправления», — сообщают в компании, добавляя, что теперь рекомендация по исправлению проблемы заключаются «в полной замене затронутого ESG».


В компании не сообщают, что послужило причиной для этого заявления и таких радикальных мер. Можно предположить, что злоумышленникам, стоящим за недавно обнаруженными атаками, удалось внедриться в прошивку ESG на более глубоком уровне, и патчи попросту не могут полностью устранить угрозу.


По информации Barracuda, пострадавших клиентов уже уведомили через пользовательский интерфейс ESG. Клиентам, которые еще не успели заменить свои устройства, настоятельно рекомендуется срочно связаться со службой поддержки по электронной почте.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

В мае 2023 года в продуктах компании Barracuda Networks исправили 0-day уязвимость CVE-2023-2868, которой хакеры пользовались более полугода. Хотя в итоге для проблемы были выпущены исправления, теперь производитель неожиданно заявил, что клиентам следует прекратить использование взломанных Email Security Gateway (ESG) и заменить их, даже если они получили патчи. Информация о критической RCE-уязвимости CVE-2023-2868 (9,8 балла по шкале CVSS) появилась в середине мая текущего года. Тогда сообщалось, что проблема затрагивает версии с 5.1.3.001 по 9.2.0.006 и позволяет удаленному злоумышленнику выполнить произвольный код. «Уязвимость возникает вследствие недостаточно всесторонней проверки при обработке .tar-файлов (ленточных архивов), — сообщалось в мае. — Уязвимость возникает из-за недостаточной проверки предоставленного пользователем .tar-файла, а именно имен файлов, содержащихся в архиве. Как следствие, удаленный злоумышленник может отформатировать имена этих файлов определенным образом, что приведет к удаленному выполнению системной команды через Perl qx с привилегиями Email Security Gateway». В итоге патчи для этой проблемы были выпущены 20 и 21 мая 2023 года, однако Barracuda Networks, продуктами которой пользуются более 200 000 клиентов по всему миру, включая Samsung, Delta Airlines, Mitsubishi и Kraft Heinz, предупредила, что уязвимость использовалась злоумышленниками в атаках с октября 2022 года. «На ряде устройств было обнаружено вредоносное ПО, позволяющее установить постоянный доступ через бэкдор. Также на некоторых устройствах обнаружены признаки утечки данных», — сообщал производитель. Тогда эксперты заявили, что с эксплуатацией уязвимость CVE-2023-2868 оказались связаны три образца малвари: SALTWATER — троянизированный модуль для демона Barracuda SMTP (bsmtpd), способный загружать и скачивать произвольные файлы, выполнять команды, а также проксировать и туннелировать вредоносный трафик для большей скрытности; SEASPY — бэкдор в формате ELF x64, способный закрепиться в системе и активируемый с помощью magic-пакета; SEASIDE — модуль на основе Lua для bsmtpd, устанавливающий реверс-шеллы посредством команд SMTP HELO/EHLO, получаемых через C
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: