د باراکوډا ESG دروازې جوړجاړی چې د هارډویر بدیل ته اړتیا لري

د باراکوډا شبکې د بریښنالیک ضمیمه پروسس کولو ماډل کې د 0-ورځو زیان مننې په پایله کې د مالویر لخوا اغیزمن شوي ESG (د بریښنالیک امنیت ګیټ وے) وسیلو په فزیکي توګه ځای په ځای کولو اړتیا اعلان کړه. راپور ورکړل شوی چې مخکې خپاره شوي پیچونه د نصب کولو ستونزې بندولو لپاره کافي ندي. توضیحات ندي ورکړل شوي ، مګر احتمال لري د تجهیزاتو ځای په ځای کولو پریکړه د برید له امله شوې وي چې په ټیټه کچه د مالویر نصبولو لامل شوی ، او د فرم ویئر ځای په ځای کولو یا د فابریکې حالت ته یې له سره تنظیم کولو سره د دې لرې کولو توان نلري. تجهیزات به وړیا ځای په ځای شي؛ د تحویل او بدلولو کار لګښتونو لپاره خساره مشخص شوي ندي.

ESG د بریدونو، سپیم او ویروسونو څخه د تصدۍ بریښنالیک ساتلو لپاره د هارډویر او سافټویر کمپلیکس دی. د می په 18 ، د ESG وسیلو څخه غیر معمولي ترافیک ثبت شو ، کوم چې د ناوړه فعالیت سره تړاو درلود. تحلیل وښودله چې وسیلې د نه پیوند شوي (0-ورځو) زیان منونکي (CVE-2023-28681) په کارولو سره جوړ شوي ، کوم چې تاسو ته اجازه درکوي د ځانګړي ډیزاین شوي بریښنالیک لیږلو سره خپل کوډ اجرا کړئ. مسله د ټار آرشیف دننه د فایل نومونو د سم اعتبار نشتوالي له امله رامینځته شوې چې د بریښنالیک ضمیمه په توګه لیږل شوي ، او د پرل "qx" آپریټر له لارې د کوډ اجرا کولو پر مهال د تېښتې له پامه غورځولو سره ، په سیسټم کې د لوړ امتیازاتو سره د خپل سري قوماندې اجرا کولو ته اجازه ورکړه.

زیانمنتیا په جلا توګه چمتو شوي ESG وسیلو (وسیلو) کې د فرم ویئر نسخو سره د 5.1.3.001 څخه تر 9.2.0.006 ټول شموله شتون لري. د زیانمننې څخه د ګټې اخیستنې حقایق د 2022 اکتوبر پورې موندل کیدی شي او د 2023 تر می پورې ستونزه معلومه نه وه. زیانمنتیا د برید کونکو لخوا په ګیټ ویز کې د څو ډوله مالویر نصبولو لپاره کارول شوې وه - سالټ واټر ، سی ایس پی او سی ایس ای ډی ، کوم چې وسیلې ته بهرنۍ لاسرسی چمتو کوي (شاته دروازه) او د محرم معلوماتو مداخلې لپاره کارول کیږي.

د سالټ واټر شاته دروازه د bsmtpd SMTP پروسې ته د mod_udp.so ماډل په توګه ډیزاین شوې او اجازه یې ورکړه چې په سیسټم کې خپل سري فایلونه ډاونلوډ او اجرا شي، په بیله بیا د پراکسي غوښتنې او بهرني سرور ته د تونل ترافیک. د کنټرول ترلاسه کولو لپاره، شاته دروازه د لیږلو، recv او نږدې سیسټم تلیفونونو مداخله کارولې.

ناوړه برخه SEASIDE په Lua کې لیکل شوې، د SMTP سرور لپاره د ماډل mod_require_helo.lua په توګه نصب شوی او د راتلونکو HELO/EHLO کمانډونو نظارت کولو، د قوماندې او کنټرول سرور څخه غوښتنې پیژندلو، او د ریورس شیل پیل کولو لپاره د پیرامیټونو ټاکلو مسولیت درلود.

SEASPY د اجرا وړ BarracudaMailService فایل و چې د سیسټم خدمت په توګه نصب شوی. خدمت د 25 (SMTP) او 587 شبکې بندرونو کې د ترافیک نظارت کولو لپاره د PCAP پر بنسټ فلټر کارولی او یو شاته دروازه یې فعاله کړې کله چې د ځانګړي ترتیب سره پیکټ کشف شو.

د می په 20 ، باراکوډا د زیان مننې لپاره د فکس سره یو تازه خپور کړ ، کوم چې د می په 21 ټولو وسیلو ته وسپارل شو. د جون په 8، دا اعلان شو چې اوسمهال کافي نه و او کاروونکي به اړتیا ولري چې په فزیکي توګه جوړ شوي وسایل ځای په ځای کړي. کاروونکو ته هم مشوره ورکول کیږي چې د لاسرسي کیلي او سندونه ځای په ځای کړي چې د باراکوډا ESG سره تړل شوي وي ، لکه هغه چې د LDAP/AD او باراکوډا کلاوډ کنټرول سره تړاو لري. د لومړنیو معلوماتو له مخې، په شبکه کې شاوخوا 11 زره ESG وسایل شتون لري چې د Barracuda Networks Spam Firewall smtpd خدمت کاروي، کوم چې د بریښنالیک امنیت دروازې کې کارول کیږي.

سرچینه: opennet.ru

Add a comment