Compromissum Barracudae ESG portarum quaerebat hardware repositum

Barracuda Networks nuntiaverunt necessitatem physice reponere ESG (Gateway Security Email) machinas malware affectas propter vulnerabilitatem 0-dierum in moduli electronici adiunctis tractandis. Ferunt antea inaequaliter dimissi non satis esse problema institutionem intercludere. Singula non data sunt, sed consilium ferramentorum reponere nimirum ob impetum qui malware in humili gradu inauguratus est, nec micando vel officinas repositione amoveri potuit. Apparatus sine pretio restituetur, et nulla est notitia de recompensatione impensarum traditionis et laboris subrogandi.

ESG ferramentum et sarcina software est ad inceptis muniendis ab oppugnationibus, spam et virus. Die 18 mensis Maii anomala negotiatio de ESG machinationibus detecta est, quae evenit ut malitiosis navitati sociaretur. Analysis ostendit machinas aedilis utendo passibilitatem (0-day) passibilem (CVE-2023-28681), quae te permittit ut codicem tuum exsequi permittas electronicam specialem fabricatam. Quaestionem ob defectum recte convalidationis documentorum intus in archivo bitumine missos sicut electronicos attachiamenta dedit, et mandatum arbitrarium in systemate edito exsecutioni datum, praeteriens elapsus cum codicem per Perl "qx" operantem exequebatur.

vulnerabilitas in seorsim adinvenit ESG machinas (instrumenta) cum versionibus firmware ab 5.1.3.001 ad 9.2.0.006 inclusive. Abusio vulnerabilitatis ab Octobre 2022 usque ad diem Maii 2023 investigata est quaestio latuit. In vulnerabilitas ab oppugnatoribus adhibita est ut plura genera malware in foribus - SALTWATER, SEASPY et SEASIDE instituerent, quae accessum externum ad machinam (posticam) praebent et ad secretiores notitias intercipiendas adhibentur.

Posticum SALTWATER designatum est ut mod_udp.so modulus ad bsmtpd processum SMTP et permisit onerarias et currens arbitrarias in systemate, necnon petitiones ineundi et effosso mercatura externo servo. Ad imperium posticum, intercipiendum mitte, recv et arcta ratio vocat adhibita.

MALIGNA ORA in Lua scriptum erat, mod_require_helo.lua modulus pro servo SMTP constitutus, et auctor erat vigilantia ineuntes HELO/EHLO mandata, petitiones a C&C servo detectas, et parametros determinans ad testam adversam deducendam.

SEASPY BarracudaMailService exsecutabilis erat sicut systema ministerium inauguratus est. Ministerium colum PCAP substructum ad mercaturam monitoris 25 (SMTP) et 587 retis portubus adhibitam et posticum cum fasciculus peculiari serie detectus est.

Die XX mensis Maii, Barracuda renovationem dimisit cum argumento ad vulnerabilitatem, quae omnibus machinis die 20 mensis Maii tradita est. Die 21 mensis Iunii nuntiatum est renovationem non satis esse et utentes opus ad cogitationes suspectas physice reponere. Usores etiam hortantur ut claues et documentorum accessus reponantur quae cum Barracuda ESG traiecerunt, ut sunt qui cum LDAP/AD et Barracuda Cloud Control associati sunt. Secundum notitias praevias, circiter 8 ESG machinae in retiaculis utentes Barracuda Networks Spam Firewall smtpd operae, quae in porta Securitatis Email adhibetur.

Source: opennet.ru