بارڪوڊا ESG گيٽ ويز جو سمجھوتو هارڊويئر متبادل جي ضرورت آھي

بارڪوڊا نيٽ ورڪ اعلان ڪيو جسماني طور تي تبديل ڪرڻ جي ضرورت ESG (اي ميل سيڪيورٽي گيٽ وي) ڊيوائسز کي مالويئر کان متاثر ٿيڻ جي نتيجي ۾ اي ميل منسلڪ پروسيسنگ ماڊل ۾ 0 ڏينهن جي ڪمزوري جي نتيجي ۾. اهو ٻڌايو ويو آهي ته اڳ ۾ جاري ڪيل پيچ ڪافي نه آهن تنصيب جي مسئلي کي بلاڪ ڪرڻ لاء. تفصيلات مهيا نه ڪيا ويا آهن، پر ممڪن آهي ته سامان کي تبديل ڪرڻ جو فيصلو هڪ حملي جي ڪري ڪيو ويو آهي جنهن جي نتيجي ۾ مالويئر جي تنصيب کي گهٽ سطح تي، ۽ ان کي هٽائڻ جي ناڪامي ان کي هٽائڻ جي ڪري فرم ویئر کي تبديل ڪرڻ يا ان کي فيڪٽري اسٽيٽ ۾ ري سيٽ ڪرڻ. سامان مفت ۾ تبديل ڪيو ويندو؛ ترسيل لاء معاوضي ۽ متبادل مزدور جي قيمت بيان نه ڪئي وئي آهي.

ESG هڪ هارڊويئر ۽ سافٽ ويئر ڪمپليڪس آهي جيڪو انٽرنيشنل اي ميل کي حملن، اسپام ۽ وائرس کان بچائڻ لاءِ. 18 مئي تي، ESG ڊوائيسز کان غير معمولي ٽرئفڪ رڪارڊ ڪئي وئي، جيڪا بدسلوڪي سرگرمي سان لاڳاپيل هئي. تجزيي ڏيکاري ٿي ته ڊوائيسز هڪ اڻڄاتل (0-ڏينهن) ڪمزوري (CVE-2023-28681) استعمال ڪندي سمجهوتو ڪيو ويو، جيڪو توهان کي خاص طور تي ٺهيل اي ميل موڪلڻ ذريعي توهان جي ڪوڊ کي عمل ڪرڻ جي اجازت ڏئي ٿو. مسئلو اي ميل منسلڪات جي طور تي موڪليل ٽار آرڪائيوز جي اندر فائلن جي نالن جي صحيح تصديق نه ٿيڻ جي ڪري پيدا ٿيو، ۽ اجازت ڏني وئي هڪ صوابديدي ڪمانڊ سسٽم تي اعلي مراعات سان، پرل "qx" آپريٽر ذريعي ڪوڊ تي عمل ڪرڻ دوران فرار ٿيڻ کان پاسو ڪندي.

5.1.3.001 کان 9.2.0.006 تائين شامل فرم ويئر ورزن سان گڏ الڳ طور تي فراهم ڪيل ESG ڊوائيسز (اوپلائينسز) ۾ نقصان موجود آهي. خطرن جي استحصال جون حقيقتون آڪٽوبر 2022 تائين ڳولي سگهجن ٿيون ۽ مئي 2023 تائين مسئلو اڻڄاتل رهيو. حملي آورن پاران گيٽ ويز تي ڪيترن ئي قسمن جي مالويئر کي انسٽال ڪرڻ لاءِ استعمال ڪيو ويو - SALTWATER، SEASPY ۽ SEASIDE، جيڪي ڊوائيس تائين خارجي پهچ مهيا ڪن ٿا (بيڪ ڊور) ۽ ڳجهي ڊيٽا کي روڪڻ لاءِ استعمال ٿين ٿا.

SALTWATER پٺئين دروازي کي mod_udp.so ماڊل جي طور تي bsmtpd SMTP پروسيس لاءِ ڊزائين ڪيو ويو ۽ اجازت ڏني وئي ته منصوبابندي فائلن کي ڊائون لوڊ ۽ سسٽم تي عمل ڪيو وڃي، گڏوگڏ پراکسي درخواستن ۽ سرنگ ٽرئفڪ کي خارجي سرور ڏانهن. ڪنٽرول حاصل ڪرڻ لاءِ، پٺئين دروازي کي استعمال ڪيو ويو انٽرسيپشن موڪلڻ، recv ۽ بند سسٽم ڪالن جو.

خراب جزو SEASIDE Lua ۾ لکيو ويو، SMTP سرور لاءِ ماڊل mod_require_helo.lua جي طور تي نصب ڪيو ويو ۽ ايندڙ HELO/EHLO ڪمانڊز جي نگراني ڪرڻ، ڪمانڊ ۽ ڪنٽرول سرور کان درخواستن جي نشاندهي ڪرڻ، ۽ ريورس شيل لانچ ڪرڻ لاءِ پيرا ميٽرز جو تعين ڪرڻ جو ذميوار ھو.

SEASPY ھڪڙي قابل عمل BarracudaMailService فائل ھئي ھڪڙي سسٽم سروس جي طور تي نصب ڪئي وئي. خدمت 25 (SMTP) ۽ 587 نيٽ ورڪ بندرگاهن تي ٽرئفڪ جي نگراني ڪرڻ لاءِ PCAP-based فلٽر استعمال ڪيو ۽ هڪ پٺئين دروازي کي چالو ڪيو جڏهن هڪ خاص ترتيب سان هڪ پيڪيٽ معلوم ڪيو ويو.

20 مئي تي، بارڪوڊا هڪ تازه ڪاري جاري ڪئي جنهن کي نقصان جي اصلاح سان، جيڪا 21 مئي تي سڀني ڊوائيسز تائين پهچائي وئي. 8 جون تي، اهو اعلان ڪيو ويو ته تازه ڪاري ڪافي نه هئي ۽ صارفين کي جسماني طور تي سمجھوتي ڊوائيسز کي تبديل ڪرڻ جي ضرورت پوندي. صارفين کي پڻ صلاح ڏني وئي آهي ته ڪنهن به رسائي ڪي ۽ سند کي تبديل ڪن جيڪي بارراڪوڊا ESG سان اوورليپ ٿيل آهن، جهڙوڪ جيڪي LDAP/AD ۽ Barracuda Cloud Control سان لاڳاپيل آهن. ابتدائي انگن اکرن موجب، نيٽ ورڪ تي اٽڪل 11 هزار ESG ڊوائيسز آهن Barracuda Networks Spam Firewall smtpd سروس، جيڪو اي ميل سيڪيورٽي گيٽ وي ۾ استعمال ڪيو ويندو آهي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو