Willkommen |
|
myGully |
|
Links |
|
Forum |
|
|
|
|
09.06.23, 06:08
|
#1
|
das Muster ist das Muster
Registriert seit: Apr 2011
Ort: Oimjakon
Beiträge: 2.233
Bedankt: 2.204
|
Barracuda: Hersteller rät zum Austausch gehackter Sicherheitsgeräte
Zitat:
Barracuda: Hersteller rät zum Austausch gehackter Sicherheitsgeräte
Infiltrierte E-Mail Security Gateways des Herstellers Barracuda sind trotz verteilter Patches wohl nicht mehr abzusichern.
Barracuda, ein namhafter Anbieter von IT-Sicherheitslösungen, informiert einige seiner Kunden derzeit über den zwingend erforderlichen Austausch ihrer E-Mail Security Gateways (ESG). Ursache dafür ist eine Zero-Day-Schwachstelle, die das Unternehmen erst kürzlich gepatcht hat. Die Lücke CVE-2023-2868 wird mit einem CVSS-Wert von 9,4 als kritisch eingestuft und ermöglicht Angreifern das Einschleusen von bösartigen Befehlen.
Der Hersteller verteilte am 20. Mai einen Sicherheitspatch, um die Lücke zu schließen. Nur einen Tag später folgte ein zusätzliches Skript, das die böswilligen Akteure aus bereits angegriffenen Geräten aussperren sollte. Für bereits gehackte ESG-Appliances kam der verteilte Patch jedoch offenbar zu spät.
Infiltrierte Einheiten "müssen unabhängig von der Patch-Version sofort ausgetauscht werden", warnte Barracuda am 6. Juni in einer offiziellen Mitteilung. Betroffene Kunden habe das Unternehmen über die Benutzeroberfläche ihrer ESGs informiert. Ihnen wird dringend empfohlen, sich per E-Mail mit dem Support in Verbindung zu setzen.
Warum genau ein vollständiger Austausch erforderlich ist und wie viele Geräte tatsächlich davon betroffen sind, ließ das Unternehmen bisher jedoch unbeantwortet.
Durch manipulierte Dateinamen Malware eingeschleust
Bevor die Sicherheitslücke am 18. Mai die Aufmerksamkeit des Herstellers auf sich zog, sollen Angreifer sie einem Bericht von Bleeping Computer zufolge bereits mindestens sieben Monate lang aktiv ausgenutzt haben. In dieser Zeit setzten Hacker mitunter Malware wie Saltwater, Seaspy oder Seaside ein, um sich eine Hintertür zu schaffen und jederzeit aus der Ferne Daten von den ungeschützten ESG-Appliances abgreifen zu können.
Ursache für die Schwachstelle war eine mangelhaft gesicherte Verarbeitung der Dateinamen von .tar-Archiven. Über speziell manipulierte Namen konnten die Angreifer bösartige Systembefehle einschleusen und so die Kontrolle über die ESGs erlangen.
Barracuda selbst gibt auf seiner Webseite an, dass weltweit mehr als 200.000 Unternehmen auf Produkte des Herstellers vertrauten. Darunter seien auch namhafte Konzerne wie Panasonic, Sharp, Samsung oder Mitsubishi.
|
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
|
|
|
Forumregeln
|
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren
HTML-Code ist Aus.
|
|
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 11:54 Uhr.
().
|