Исправления были выпущены в мае, но компания считает, что это недостаточно и рекомендует полную замену устройств.
ИБ-компания Barracuda Networks призывает клиентов, которые пострадали от Для просмотра ссылки Войдиили Зарегистрируйся в устройствах Email Security Gateway (ESG), немедленно заменить их.
Компания Для просмотра ссылки Войдиили Зарегистрируйся , что затронутые устройства ESG должны быть немедленно заменены независимо от версии прошивки. Рекомендация по исправлению в настоящее время заключается в полной замене затронутого устройства ESG.
Ранее Barracuda Для просмотра ссылки Войдиили Зарегистрируйся , что недавно исправленная уязвимость нулевого дня в шлюзе Email Security Gateway (ESG) с октября 2022 года использовалась злоумышленниками для взлома устройств. Критическая уязвимость Для просмотра ссылки Войди или Зарегистрируйся (CVSS: 9,8), активно использовалась в течение как минимум 7 месяцев до ее обнаружения для получения несанкционированного доступа к подмножеству ESG и кражи данных с них.
Уязвимость, обнаруженная Barracuda 19 мая 2023 г., затрагивает версии с 5.1.3.001 по 9.2.0.006 и может позволить удаленному злоумышленнику выполнить код на уязвимых устройствах. Исправления были выпущены Barracuda 20 и 21 мая.
На сегодняшний день обнаружено 3 различных штамма вредоносного ПО, которые использовались в атаках. Все они имеют возможность загружать или скачивать произвольные файлы, выполнять команды, настраивать постоянство и устанавливать обратные оболочки (Reverse Shell) на сервер злоумышленника.
Точный масштаб инцидента до сих пор остается неизвестным. Агентство CISA рекомендовало федеральным агентствам применить исправления к 16 июня 2023 года.
ИБ-компания Barracuda Networks призывает клиентов, которые пострадали от Для просмотра ссылки Войди
Компания Для просмотра ссылки Войди
Ранее Barracuda Для просмотра ссылки Войди
Уязвимость, обнаруженная Barracuda 19 мая 2023 г., затрагивает версии с 5.1.3.001 по 9.2.0.006 и может позволить удаленному злоумышленнику выполнить код на уязвимых устройствах. Исправления были выпущены Barracuda 20 и 21 мая.
На сегодняшний день обнаружено 3 различных штамма вредоносного ПО, которые использовались в атаках. Все они имеют возможность загружать или скачивать произвольные файлы, выполнять команды, настраивать постоянство и устанавливать обратные оболочки (Reverse Shell) на сервер злоумышленника.
Точный масштаб инцидента до сих пор остается неизвестным. Агентство CISA рекомендовало федеральным агентствам применить исправления к 16 июня 2023 года.
- Источник новости
- www.securitylab.ru