Компания Barracuda Networks рекомендует клиентам заменить взломанные ESG, несмотря на патчи - «Новости» » Интернет технологии
sitename
Марсоход NASA Curiosity показал странную «паутину» на поверхности Марса — ранее её обнаружили с орбиты - «Новости сети»
Марсоход NASA Curiosity показал странную «паутину» на поверхности Марса — ранее её обнаружили с орбиты - «Новости сети»
Лень британских учёных обернулась открытием лучших в мире натрий-ионных аккумуляторов - «Новости сети»
Лень британских учёных обернулась открытием лучших в мире натрий-ионных аккумуляторов - «Новости сети»
Samsung представила Galaxy S26 Ultra — флагман с антишпионским экраном и ценой от 125 000 рублей - «Новости сети»
Samsung представила Galaxy S26 Ultra — флагман с антишпионским экраном и ценой от 125 000 рублей - «Новости сети»
Microsoft «передумала» отказываться от поддержки устаревших принтеров в Windows 11 - «Новости сети»
Microsoft «передумала» отказываться от поддержки устаревших принтеров в Windows 11 - «Новости сети»
«Абсолютно роскошно»: художник заворожил фанатов The Elder Scrolls V: Skyrim воссозданием Забытой долины на Unreal Engine 5 - «Новости сети»
«Абсолютно роскошно»: художник заворожил фанатов The Elder Scrolls V: Skyrim воссозданием Забытой долины на Unreal Engine 5 - «Новости сети»
Бэкдоры LuciDoor и MarsSnake применяются для атак на телекомы в Кыргызстане и Таджикистане - «Новости»
Бэкдоры LuciDoor и MarsSnake применяются для атак на телекомы в Кыргызстане и Таджикистане - «Новости»
ZeroDayRAT позволяет полностью скомпрометировать устройства на iOS и Android - «Новости»
ZeroDayRAT позволяет полностью скомпрометировать устройства на iOS и Android - «Новости»
ИБ-специалисты заподозрили, что HackerOne использует их отчеты для обучения ИИ - «Новости»
ИБ-специалисты заподозрили, что HackerOne использует их отчеты для обучения ИИ - «Новости»
Reuters: США создают онлайн-портал для обхода цензуры в ЕС и других странах - «Новости»
Reuters: США создают онлайн-портал для обхода цензуры в ЕС и других странах - «Новости»
Android-малварь PromptSpy использует Gemini в своих атаках - «Новости»
Android-малварь PromptSpy использует Gemini в своих атаках - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Учебник CSS » Преимущества стилей » Компания Barracuda Networks рекомендует клиентам заменить взломанные ESG, несмотря на патчи - «Новости»

В мае 2023 года в продуктах компании Barracuda Networks исправили 0-day уязвимость CVE-2023-2868, которой хакеры пользовались более полугода. Хотя в итоге для проблемы были выпущены исправления, теперь производитель неожиданно заявил, что клиентам следует прекратить использование взломанных Email Security Gateway (ESG) и заменить их, даже если они получили патчи.


Информация о критической RCE-уязвимости CVE-2023-2868 (9,8 балла по шкале CVSS) появилась в середине мая текущего года. Тогда сообщалось, что проблема затрагивает версии с 5.1.3.001 по 9.2.0.006 и позволяет удаленному злоумышленнику выполнить произвольный код.


«Уязвимость возникает вследствие недостаточно всесторонней проверки при обработке .tar-файлов (ленточных архивов), — сообщалось в мае. — Уязвимость возникает из-за недостаточной проверки предоставленного пользователем .tar-файла, а именно имен файлов, содержащихся в архиве. Как следствие, удаленный злоумышленник может отформатировать имена этих файлов определенным образом, что приведет к удаленному выполнению системной команды через Perl qx с привилегиями Email Security Gateway».


В итоге патчи для этой проблемы были выпущены 20 и 21 мая 2023 года, однако Barracuda Networks, продуктами которой пользуются более 200 000 клиентов по всему миру, включая Samsung, Delta Airlines, Mitsubishi и Kraft Heinz, предупредила, что уязвимость использовалась злоумышленниками в атаках с октября 2022 года.


«На ряде устройств было обнаружено вредоносное ПО, позволяющее установить постоянный доступ через бэкдор. Также на некоторых устройствах обнаружены признаки утечки данных», — сообщал производитель.


Тогда эксперты заявили, что с эксплуатацией уязвимость CVE-2023-2868 оказались связаны три образца малвари:



  • SALTWATER — троянизированный модуль для демона Barracuda SMTP (bsmtpd), способный загружать и скачивать произвольные файлы, выполнять команды, а также проксировать и туннелировать вредоносный трафик для большей скрытности;

  • SEASPY — бэкдор в формате ELF x64, способный закрепиться в системе и активируемый с помощью magic-пакета;

  • SEASIDE — модуль на основе Lua для bsmtpd, устанавливающий реверс-шеллы посредством команд SMTP HELO/EHLO, получаемых через C&C-сервер вредоносной программы.


На этой неделе производитель выпустил новое заявление, неожиданно сообщив, что все клиенты, которые пострадали из-за недавно обнаруженной уязвимости, должны немедленно прекратить использование взломанных Email Security Gateway (ESG) и заменить их.


«Все пострадавшие устройства ESG должны быть немедленно заменены независимо от версии установленного исправления», — сообщают в компании, добавляя, что теперь рекомендация по исправлению проблемы заключаются «в полной замене затронутого ESG».


В компании не сообщают, что послужило причиной для этого заявления и таких радикальных мер. Можно предположить, что злоумышленникам, стоящим за недавно обнаруженными атаками, удалось внедриться в прошивку ESG на более глубоком уровне, и патчи попросту не могут полностью устранить угрозу.


По информации Barracuda, пострадавших клиентов уже уведомили через пользовательский интерфейс ESG. Клиентам, которые еще не успели заменить свои устройства, настоятельно рекомендуется срочно связаться со службой поддержки по электронной почте.


В мае 2023 года в продуктах компании Barracuda Networks исправили 0-day уязвимость CVE-2023-2868, которой хакеры пользовались более полугода. Хотя в итоге для проблемы были выпущены исправления, теперь производитель неожиданно заявил, что клиентам следует прекратить использование взломанных Email Security Gateway (ESG) и заменить их, даже если они получили патчи. Информация о критической RCE-уязвимости CVE-2023-2868 (9,8 балла по шкале CVSS) появилась в середине мая текущего года. Тогда сообщалось, что проблема затрагивает версии с 5.1.3.001 по 9.2.0.006 и позволяет удаленному злоумышленнику выполнить произвольный код. «Уязвимость возникает вследствие недостаточно всесторонней проверки при обработке .tar-файлов (ленточных архивов), — сообщалось в мае. — Уязвимость возникает из-за недостаточной проверки предоставленного пользователем .tar-файла, а именно имен файлов, содержащихся в архиве. Как следствие, удаленный злоумышленник может отформатировать имена этих файлов определенным образом, что приведет к удаленному выполнению системной команды через Perl qx с привилегиями Email Security Gateway». В итоге патчи для этой проблемы были выпущены 20 и 21 мая 2023 года, однако Barracuda Networks, продуктами которой пользуются более 200 000 клиентов по всему миру, включая Samsung, Delta Airlines, Mitsubishi и Kraft Heinz, предупредила, что уязвимость использовалась злоумышленниками в атаках с октября 2022 года. «На ряде устройств было обнаружено вредоносное ПО, позволяющее установить постоянный доступ через бэкдор. Также на некоторых устройствах обнаружены признаки утечки данных», — сообщал производитель. Тогда эксперты заявили, что с эксплуатацией уязвимость CVE-2023-2868 оказались связаны три образца малвари: SALTWATER — троянизированный модуль для демона Barracuda SMTP (bsmtpd), способный загружать и скачивать произвольные файлы, выполнять команды, а также проксировать и туннелировать вредоносный трафик для большей скрытности; SEASPY — бэкдор в формате ELF x64, способный закрепиться в системе и активируемый с помощью magic-пакета; SEASIDE — модуль на основе Lua для bsmtpd, устанавливающий реверс-шеллы посредством команд SMTP HELO/EHLO, получаемых через C
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: