Unsplash.com
vsenart

Пробойна в хардуерно решение за мейл защита налага пълна замяна на засегнатите устройства

Актуализациите не са достатъчни, подчертават от компанията производител Barracuda

Александър Главчев

Unsplash.com

© vsenart


Не се случва често уязвимост от типа "нулев ден" (т.е. неизвестна до момента на възползване от нея) да накара доставчик на мрежова сигурност да кара нейни потребители физически да извеждат от експлоатация цяла линия засегнат хардуер. Най-често в подобни случаи производителите в спешен порядък пускат софтуерни актуализации. Именно по-лошият вариант се реализира тази седмица обаче за клиентите на американската Barracuda Networks. Компанията бореше с разрастваща се заплаха със зловреден софтуер и в крайна сметка призова клиентите си да "пенсионират" нейни решения за мейл защита.

Уязвимостта в ESG (Email Security Gateway), получила индекса CVE-2023-2868, активно се използва от престъпници от октомври 2022 г. На 30 май Barracuda съобщи, че още на 18 май е наела фирмата за реагиране при инциденти Mandiant заради доклади за необичаен трафик, произхождащ от нейни продукти, които са проектирани да стоят на периферията на мрежи на организации и да сканират всички входящи и изходящи имейли за зловреден софтуер. Ден по-късно е установена споменатата уязвимост.

Barracuda пуска софтуерна актуализация на 20 май, но до 6 юни е установено, че тя и последвалият я скрипт за противодействие на неоторизиран достъп не са достатъчни, за да защитят засегнатите ESG устройства. Затова сега от там препоръчват пълна замяна на засегнатите продукти.

От компанията са установили, че някои заразени устройства предоставят постоянен достъп чрез "задната врата", като в някои случаи са установени доказателства за извличане на данни дори след прилагане на софтуерния пач.

По данни на компанията Rapid7 от 8 юни все още свързаните с интернет уязвими ESG устройства на Barracuda са около 11 хиляди. Според производителя зловредният софтуер все пак е идентифициран не във всички, а в подмножество от устройства. Вероятно той е повредил фърмуера на устройствата по непоправим начин, коментират експерти.

В допълнение към подмяната клиентите на Barracuda трябва също така да сменят и всички идентификационни данни, свързани със засегнатите решения, както и да проверят за признаци на компрометиране, датиращи от октомври 2022 г., като използват публикувани от компанията индикатори за мрежата и крайните точки.

Не се случва често уязвимост от типа "нулев ден" (т.е. неизвестна до момента на възползване от нея) да накара доставчик на мрежова сигурност да кара нейни потребители физически да извеждат от експлоатация цяла линия засегнат хардуер. Най-често в подобни случаи производителите в спешен порядък пускат софтуерни актуализации. Именно по-лошият вариант се реализира тази седмица обаче за клиентите на американската Barracuda Networks. Компанията бореше с разрастваща се заплаха със зловреден софтуер и в крайна сметка призова клиентите си да "пенсионират" нейни решения за мейл защита.

Уязвимостта в ESG (Email Security Gateway), получила индекса CVE-2023-2868, активно се използва от престъпници от октомври 2022 г. На 30 май Barracuda съобщи, че още на 18 май е наела фирмата за реагиране при инциденти Mandiant заради доклади за необичаен трафик, произхождащ от нейни продукти, които са проектирани да стоят на периферията на мрежи на организации и да сканират всички входящи и изходящи имейли за зловреден софтуер. Ден по-късно е установена споменатата уязвимост.

Най-новото

5 начина да се защити облачният бекъп

5 начина да се защити облачният бекъп

  • 0


И ЦРУ разработва генеративен чатбот

И ЦРУ разработва генеративен чатбот

  • 0



ЕС блокира сливането на Booking.com и eTravel

ЕС блокира сливането на Booking.com и eTravel

  • 1

Джон Кармак: Изкуствен интелект на човешко ниво - около 2030 г.

Джон Кармак: Изкуствен интелект на човешко ниво - около 2030 г.

  • 0

Как ще се оформи цифровото бъдеще на Европа според GSMA

Как ще се оформи цифровото бъдеще на Европа според GSMA

  • 0


Още от Digitalk ›
С използването на сайта вие приемате, че използваме „бисквитки" за подобряване на преживяването, персонализиране на съдържанието и рекламите, и анализиране на трафика. Вижте нашата политика за бисквитките и декларацията за поверителност. ОК