Mandefitra ny vavahadin'i Barracuda ESG mitaky fanoloana fitaovana

Barracuda Networks dia nanambara fa ilaina ny manolo ara-batana ny fitaovana ESG (Email Security Gateway) tratran'ny malware vokatry ny vulnerability 0 andro ao amin'ny maody fanodinana mailaka. Voalaza fa tsy ampy hanakanana ny olan'ny fametrahana ny patch efa navoaka teo aloha. Tsy omena ny antsipiriany, fa azo inoana fa ny fanapahan-kevitra hanoloana ny fitaovana dia natao noho ny fanafihana izay nitarika ny fametrahana malware amin'ny ambaratonga ambany, ary ny tsy fahafahana manala azy amin'ny fanoloana ny firmware na famerenana azy amin'ny fanjakana orinasa. Hosoloina maimaim-poana ny fitaovana; tsy voalaza ny fanonerana ny fanaterana sy ny fanoloana ny saram-piasana.

ESG dia sampan-draharahan'ny hardware sy rindrambaiko hiarovana ny mailaka amin'ny orinasa amin'ny fanafihana, spam ary viriosy. Tamin'ny 18 May, voarakitra an-tsoratra avy amin'ny fitaovana ESG ny fifamoivoizana tsy ara-dalΓ na, izay hita fa misy ifandraisany amin'ny asa ratsy. Nasehon'ny famakafakana fa nosedraina ireo fitaovana ireo tamin'ny fampiasana vulnerability (0-andro) tsy voafehy (CVE-2023-28681), izay ahafahanao manatanteraka ny kaodinao amin'ny alΓ lan'ny fandefasana mailaka natao manokana. Ny olana dia vokatry ny tsy fisian'ny fanamarinana araka ny tokony ho izy ny anaran-drakitra ao anatin'ny tar archives nalefa ho toy ny mailaka attachements, ary namela baiko tsy misy dikany hotanterahina amin'ny rafitra misy tombontsoa ambony, mandingana ny fandosirana rehefa manatanteraka kaody amin'ny alΓ lan'ny operator Perl "qx".

Ny vulnerability dia hita ao amin'ny fitaovana ESG natokana ho an'ny fitaovana (fitaovana) miaraka amin'ny dikan-teny firmware manomboka amin'ny 5.1.3.001 ka hatramin'ny 9.2.0.006 inclusive. Ny zava-misy amin'ny fitrandrahana ny vulnerable dia azo jerena hatramin'ny Oktobra 2022 ary hatramin'ny Mey 2023 dia mbola tsy hita ny olana. Ny vulnerability dia nampiasain'ny mpanafika hametraka karazana malware maro amin'ny vavahady - SALTWATER, SEASPY ary SEASIDE, izay manome fidirana ivelany amin'ny fitaovana (backdoor) ary ampiasaina hanakanana angon-drakitra tsiambaratelo.

Ny SALTWATER backdoor dia natao ho mod_udp.so module ho an'ny bsmtpd SMTP process ary namela rakitra tsy misy dikany mba haka sy hovonoina ao amin'ny rafitra, ary koa amin'ny fangatahana proxy sy ny fifamoivoizana amin'ny tonelina mankany amin'ny server ivelany. Mba hahazoana fifehezana, ny backdoor dia nampiasa ny fisakanana ny antso an-tariby fandefasana, famerenana ary fanakatonana.

Ny singa ratsy SEASIDE dia nosoratana tamin'ny Lua, napetraka ho mody mod_require_helo.lua ho an'ny mpizara SMTP ary tompon'andraikitra amin'ny fanaraha-maso ny baiko HELO/EHLO ho avy, ny famantarana ny fangatahana avy amin'ny mpizara baiko sy ny fanaraha-maso, ary ny famaritana ny mari-pamantarana amin'ny fandefasana akora mivadika.

SEASPY dia rakitra BarracudaMailService azo tanterahana napetraka ho serivisy rafitra. Nampiasa sivana mifototra amin'ny PCAP ny serivisy mba hanaraha-maso ny fifamoivoizana amin'ny seranan-tsambo 25 (SMTP) sy 587 ary navitrika varavarana aoriana rehefa hita ny fonosana misy filaharana manokana.

Tamin'ny 20 Mey, namoaka fanavaozana miaraka amin'ny fanamboarana ny vulnerability ny Barracuda, izay natolotra tamin'ny fitaovana rehetra tamin'ny 21 Mey. Tamin'ny 8 Jona, nambara fa tsy ampy ny fanavaozana ary mila manolo ara-batana ireo fitaovana simba ireo mpampiasa. Manoro hevitra ihany koa ny mpampiasa hanolo izay fanalahidy fidirana sy fahazoan-dΓ lana izay nifanindry tamin'ny Barracuda ESG, toy ireo mifandray amin'ny LDAP/AD sy Barracuda Cloud Control. Araka ny angon-drakitra mialoha dia misy fitaovana ESG 11 arivo eo ho eo amin'ny tambajotra mampiasa ny serivisy smtpd Spam Spam Barracuda Networks, izay ampiasaina amin'ny Email Security Gateway.

Source: opennet.ru

Add a comment