Спецпроекты

Безопасность Бизнес Техника

Производитель средств защиты E-mail Barracuda заявил, что взломанное «железо» нужно заменить. Патчи не помогают

Если защитное устройство для почтовых шлюзов Barracuda Email Security Gateway оказалось взломано, его придется заменить на новое, утверждают в компании, не объясняя, почему программные исправления не помогают.

Все под замену

Компания Barracuda, производитель средств защиты сетей и почтовых служб, объявила, что устройства, которые подверглись кибератакам с использованием недавно обнаруженной уязвимости, необходимо заменить физически.

В конце мая 2023 г. стало известно о критической уязвимости нулевого дня в устройствах Barracuda Email Security Gateway. Баг CVE-2023-2868 позволяет удаленно внедрять команды. 20 мая Barracuda централизованно распространила на все свои доступные устройства патч, устранявший уязвимость, а 24 мая клиенты компании, чьи устройства были или могли быть взломаны, получили сообщение от вендора с рекомендацией проверить свои сетевые среды на предмет возможного вторжения.

Теперь бюллетень безопасности Barracuda пополнился озадачивающей рекомендацией заменить устройства, подвергшиеся взлому, полностью, вне зависимости от того, были ли они пропатчены.

Почему требуются такие радикальные меры, Barracuda не сообщает. Какое количество устройств предстоит заменить, и как быстро вендор справится с этим, остается неизвестным.

Производитель средств защиты почтовых служб капитулировал перед хакерами и меняет клиентам взломанное «железо»

«Объяснить, почему взломанные устройства подлежат замене, будет непросто. Единственное, что пока можно предположить, это что атаки на упомянутую уязвимость приводят к необратимым последствиям для устройства, — полагает Никита Павлов, эксперт по информационной безопасности компании SEQ. — Либо, что более вероятно, патч устраняет уязвимость, но, по каким-то странным причинам, не блокирует возможность пост-эксплуатации, так что у злоумышленников сохраняется возможность выводить данные. В любом случае, без объяснений со стороны самого вендора ситуация остается загадкой».

Семь месяцев

Киберзлоумышленники предположительно эксплуатировали уязвимость в Barracuda Email Security Gateway в течение как минимум семи месяцев. С ее помощью на эти устройства ESG устанавливались бэкдоры и другое специализированное вредоносное ПО, которое затем использовалось для кражи данных.

В октябре 2022 г. некоторое количество устройств ESG было взломаны. Злоумышленники установили на них средства постоянного удаленного доступа, в частности, вредоносы Saltwater, SeaSpy и SeaSide; последний использовался для установки обратных shell-соединений. Далее с этих устройств выводились разнообразные данные.

ESG широко используются во всем мире: по утверждениям самого вендора, его клиентская база насчитывает 200 тыс. организаций, включая государственные учреждения и крупнейшие компании мира: Samsung, DeltaAirlines, Mitsubishi и Kraft Heinz.

Роман Георгиев

Короткая ссылка