Не се случва често уязвимост от типа "нулев ден" (т.е. неизвестна до момента на възползване от нея) да накара доставчик на мрежова сигурност да кара нейни потребители физически да извеждат от експлоатация цяла линия засегнат хардуер. Най-често в подобни случаи производителите в спешен порядък пускат софтуерни актуализации. Именно по-лошият вариант се реализира тази седмица обаче за клиентите на американската Barracuda Networks. Компанията бореше с разрастваща се заплаха със зловреден софтуер и в крайна сметка призова клиентите си да "пенсионират" нейни решения за мейл защита.
Уязвимостта в ESG (Email Security Gateway), получила индекса CVE-2023-2868, активно се използва от престъпници от октомври 2022 г. На 30 май Barracuda съобщи, че още на 18 май е наела фирмата за реагиране при инциденти Mandiant заради доклади за необичаен трафик, произхождащ от нейни продукти, които са проектирани да стоят на периферията на мрежи на организации и да сканират всички входящи и изходящи имейли за зловреден софтуер. Ден по-късно е установена споменатата уязвимост.
Barracuda пуска софтуерна актуализация на 20 май, но до 6 юни е установено, че тя и последвалият я скрипт за противодействие на неоторизиран достъп не са достатъчни, за да защитят засегнатите ESG устройства. Затова сега от там препоръчват пълна замяна на засегнатите продукти.
От компанията са установили, че някои заразени устройства предоставят постоянен достъп чрез "задната врата", като в някои случаи са установени доказателства за извличане на данни дори след прилагане на софтуерния пач.
По данни на компанията Rapid7 от 8 юни все още свързаните с интернет уязвими ESG устройства на Barracuda са около 11 хиляди. Според производителя зловредният софтуер все пак е идентифициран не във всички, а в подмножество от устройства. Вероятно той е повредил фърмуера на устройствата по непоправим начин, коментират експерти.
В допълнение към подмяната клиентите на Barracuda трябва също така да сменят и всички идентификационни данни, свързани със засегнатите решения, както и да проверят за признаци на компрометиране, датиращи от октомври 2022 г., като използват публикувани от компанията индикатори за мрежата и крайните точки.
Не се случва често уязвимост от типа "нулев ден" (т.е. неизвестна до момента на възползване от нея) да накара доставчик на мрежова сигурност да кара нейни потребители физически да извеждат от експлоатация цяла линия засегнат хардуер. Най-често в подобни случаи производителите в спешен порядък пускат софтуерни актуализации. Именно по-лошият вариант се реализира тази седмица обаче за клиентите на американската Barracuda Networks. Компанията бореше с разрастваща се заплаха със зловреден софтуер и в крайна сметка призова клиентите си да "пенсионират" нейни решения за мейл защита.
Уязвимостта в ESG (Email Security Gateway), получила индекса CVE-2023-2868, активно се използва от престъпници от октомври 2022 г. На 30 май Barracuda съобщи, че още на 18 май е наела фирмата за реагиране при инциденти Mandiant заради доклади за необичаен трафик, произхождащ от нейни продукти, които са проектирани да стоят на периферията на мрежи на организации и да сканират всички входящи и изходящи имейли за зловреден софтуер. Ден по-късно е установена споменатата уязвимост.