දෘඪාංග ප්‍රතිස්ථාපනය අවශ්‍ය Barracuda ESG ද්වාරවල සම්මුතිය

ඊමේල් ඇමුණුම් හැසිරවීමේ මොඩියුලයේ දින 0 ක අවදානමක් හේතුවෙන් අනිෂ්ට මෘදුකාංග මගින් බලපෑමට ලක් වූ ESG (ඊමේල් ආරක්ෂණ ද්වාරය) උපාංග භෞතිකව ප්‍රතිස්ථාපනය කිරීමේ අවශ්‍යතාවය Barracuda Networks නිවේදනය කළේය. ස්ථාපන ගැටළුව අවහිර කිරීමට කලින් නිකුත් කරන ලද පැච් ප්‍රමාණවත් නොවන බව වාර්තා වේ. විස්තර ලබා දී නැත, නමුත් දෘඪාංගය ප්‍රතිස්ථාපනය කිරීමේ තීරණය අනුමාන වශයෙන් අනිෂ්ට මෘදුකාංග අඩු මට්ටමකින් ස්ථාපනය කර ඇති ප්‍රහාරයක් නිසා විය හැකි අතර ෆ්ලෑෂ් කිරීමෙන් හෝ කර්මාන්තශාලා යළි පිහිටුවීමෙන් ඉවත් කළ නොහැක. උපකරණ නොමිලේ ප්‍රතිස්ථාපනය කරනු ඇත, නමුත් බෙදා හැරීමේ පිරිවැය සහ ප්‍රතිස්ථාපන කටයුතු සඳහා වන්දි නියම කර නොමැත.

ESG යනු ප්‍රහාර, අයාචිත තැපැල් සහ වෛරස් වලින් ව්‍යවසාය විද්‍යුත් තැපෑල ආරක්ෂා කිරීම සඳහා දෘඪාංග සහ මෘදුකාංග පැකේජයකි. මැයි 18 දින, ESG උපාංගවලින් විෂම තදබදයක් අනාවරණය වූ අතර, එය අනිෂ්ට ක්‍රියාකාරකම් සමඟ සම්බන්ධ වී ඇත. විශ්ලේෂණයෙන් පෙන්නුම් කළේ, විශේෂයෙන් සකස් කරන ලද විද්‍යුත් තැපෑලක් යැවීමෙන් ඔබේ කේතය ක්‍රියාත්මක කිරීමට ඔබට ඉඩ සලසන නොගැලපෙන (දින-0) අවදානමක් (CVE-2023-28681) භාවිතයෙන් උපාංග සම්මුතියට පත්ව ඇති බවයි. විද්‍යුත් තැපෑල ඇමුණුම් ලෙස යවන ලද තාර ලේඛනාගාර තුළ ඇති ගොනු නාම නිසි ලෙස වලංගු නොවීම නිසා ගැටලුව ඇති වූ අතර, Perl "qx" ක්‍රියාකරු හරහා කේතය ක්‍රියාත්මක කිරීමේදී ගැලවී යාම මගහරිමින්, උස් පද්ධතියක් මත හිතුවක්කාර විධානය ක්‍රියාත්මක කිරීමට ඉඩ ලබා දුන්නේය.

5.1.3.001 සිට 9.2.0.006 ඇතුළුව ස්ථිරාංග අනුවාද සහිත වෙන වෙනම සපයන ලද ESG උපාංග (උපකරණ) තුළ අවදානම පවතී. අවදානම් සූරාකෑම 2022 ඔක්තෝම්බර් මාසයේ සිට සොයා ගෙන ඇති අතර 2023 මැයි දක්වා ගැටලුව නොසැලකිලිමත් විය. මෙම අවදානම ප්‍රහාරකයන් විසින් ද්වාර මත අනිෂ්ට මෘදුකාංග වර්ග කිහිපයක් ස්ථාපනය කිරීමට භාවිතා කරන ලදී - SALTWATER, SEASPY සහ SEASIDE, උපාංගයට බාහිර ප්‍රවේශය (පසුපස) සපයන අතර රහස්‍ය දත්ත වලට බාධා කිරීමට භාවිතා කරයි.

SALTWATER පසුබිම් දොර bsmtpd SMTP ක්‍රියාවලිය සඳහා mod_udp.so මොඩියුලයක් ලෙස නිර්මාණය කර ඇති අතර පද්ධතිය තුළ අත්තනෝමතික ගොනු පැටවීමට සහ ධාවනය කිරීමට මෙන්ම බාහිර සේවාදායකයකට ප්‍රොක්සි කිරීමේ ඉල්ලීම් සහ උමං මාර්ග තදබදයට ඉඩ සලසයි. පිටුපස දොරේ පාලනය ලබා ගැනීම සඳහා, යැවීමේ බාධා කිරීම්, recv සහ වසා පද්ධති ඇමතුම් භාවිතා කරන ලදී.

SEASIDE අනිෂ්ට සංරචකය Lua හි ලියා ඇති අතර, SMTP සේවාදායකය සඳහා mod_require_helo.lua මොඩියුලයක් ලෙස ස්ථාපනය කර ඇති අතර, පැමිණෙන HELO/EHLO විධානයන් නිරීක්ෂණය කිරීම, C&C සේවාදායකයෙන් ඉල්ලීම් හඳුනා ගැනීම සහ ප්‍රතිලෝම කවචය දියත් කිරීම සඳහා පරාමිතීන් තීරණය කිරීම සඳහා වගකිව යුතු විය.

SEASPY යනු පද්ධති සේවාවක් ලෙස ස්ථාපනය කර ඇති BarracudaMailService ක්‍රියාත්මක කිරීමකි. සේවාව 25 (SMTP) සහ 587 ජාල වරායන්හි ගමනාගමනය නිරීක්ෂණය කිරීමට PCAP මත පදනම් වූ පෙරහනක් භාවිතා කළ අතර විශේෂ අනුපිළිවෙලක් සහිත පැකට්ටුවක් අනාවරණය වූ විට පිටුපස දොරක් සක්‍රීය කළේය.

මැයි 20 වෙනිදා, Barracuda විසින් අවදානම් තත්ත්වයට පිළියමක් සහිත යාවත්කාලීනයක් නිකුත් කළ අතර, එය මැයි 21 වන දින සියලුම උපාංග වෙත ලබා දෙන ලදී. ජූනි 8 වෙනිදා, යාවත්කාලීන කිරීම ප්රමාණවත් නොවන බව නිවේදනය කරන ලද අතර පරිශීලකයින්ට සම්මුතියට පත් උපාංග භෞතිකව ප්රතිස්ථාපනය කිරීමට අවශ්ය විය. LDAP/AD සහ Barracuda Cloud Control හා සම්බන්ධ ඒවා වැනි, Barracuda ESG සමඟින් ගමන් කර ඇති ඕනෑම ප්‍රවේශ යතුරු සහ අක්තපත්‍ර ප්‍රතිස්ථාපනය කිරීමට ද පරිශීලකයින් දිරිමත් කරනු ලැබේ. මූලික දත්ත වලට අනුව, Email Security Gateway හි භාවිතා වන Barracuda Networks Spam Firewall smtpd සේවාව භාවිතා කරන ESG උපාංග 11ක් පමණ ජාලයේ ඇත.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න