Barracuda сдается: компания призывает клиентов выбросить уязвимые устройства
Хакеры использовали недавно обнаруженную критическую уязвимость в Email Security Gateway для кражи данных с миллионов почтовых ящиков. Уязвимость, обнаруженная в устройствах Barracuda, позволяет злоумышленникам выполнять код на уязвимых устройствах, загружать или скачивать произвольные файлы, выполнять команды, и даже устанавливать бекдоры.
Компания не может гарантировать безопасность своих продуктов и советует заменить их на новые.
Barracuda доказала, что ее устройства Email Security Gateway - это дорогой мусор.
#Barracuda, #EmailSecurityGateaway, #ZeroDayAttack, #CyberSecurity, #Hacked @SecLabNews
Хакеры использовали недавно обнаруженную критическую уязвимость в Email Security Gateway для кражи данных с миллионов почтовых ящиков. Уязвимость, обнаруженная в устройствах Barracuda, позволяет злоумышленникам выполнять код на уязвимых устройствах, загружать или скачивать произвольные файлы, выполнять команды, и даже устанавливать бекдоры.
Компания не может гарантировать безопасность своих продуктов и советует заменить их на новые.
Barracuda доказала, что ее устройства Email Security Gateway - это дорогой мусор.
#Barracuda, #EmailSecurityGateaway, #ZeroDayAttack, #CyberSecurity, #Hacked @SecLabNews
SecurityLab.ru
Единственное решение: Barracuda призывает клиентов заменить уязвимые устройства
Исправления были выпущены в мае, но компания считает, что это недостаточно и рекомендует полную замену устройств.
Продукты Barracuda атакованы через уязвимость нулевого дня
🛡 Компания Barracuda, специализирующаяся на безопасности сетей и электронной почты, удаленно устранила уязвимость нулевого дня во всех активных устройствах Email Security Gateway (ESG), которую использовали китайские хакеры UNC4841.
🔐 Компания также развернула вторую волну обновлений безопасности на уже скомпрометированных устройствах ESG, на которых злоумышленники установили вредоносное ПО SeaSpy и Saltwater.
🚨Уязвимость, отслеживаемая как CVE-2023-7102, была вызвана ошибкой в сторонней библиотеке Spreadsheet::ParseExcel, используемой антивирусным сканером Amavis на устройствах Barracuda ESG. Злоумышленники могли выполнить произвольный код на неисправленных устройствах ESG с помощью внедрения параметров.
#Barracuda #ZeroDay #UNC4841 @SecLabNews
🚨Уязвимость, отслеживаемая как CVE-2023-7102, была вызвана ошибкой в сторонней библиотеке Spreadsheet::ParseExcel, используемой антивирусным сканером Amavis на устройствах Barracuda ESG. Злоумышленники могли выполнить произвольный код на неисправленных устройствах ESG с помощью внедрения параметров.
#Barracuda #ZeroDay #UNC4841 @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Barracuda ESG: борьба с удаленным выполнением кода и шпионажем
Китайские хакеры привлекли к себе внимание после эксплуатации уязвимости в популярном продукте компании.