Злоумышленники взломали защитные шлюзы Barracuda через уязвимость 0-day

Злоумышленники взломали защитные шлюзы Barracuda через уязвимость 0-day

Злоумышленники взломали защитные шлюзы Barracuda через уязвимость 0-day

В минувший уикенд Barracuda Networks обнаружила в своих шлюзах ESG (Email Security Gateway) возможность инъекции команд. Расследование показало, что уязвимость уже используют в атаках. Для зашиты клиентам в автоматическом режиме спущены патчи.

Согласно бюллетеню разработчика, виновником появления CVE-2023-2868 является модуль, отвечающий за предобработку вложений во входящей почте. Проблема возникла из-за неадекватной проверки подлинности пользовательского ввода, а точнее, неполной санации имен файлов, заархивированных как .tar.

Наличие лазейки позволило злоумышленникам получить несанкционированный доступ к шлюзам безопасности имейл некоторых пользователей. В выходные Barracuda раздала на все установки ESG две заплатки: одна закрывает дыру, другая помогает выявить атаку.

Степень опасности уязвимости оценена как критическая — в 9,4 балла по шкале CVSS. Наличие проблемы подтверждено для ESG выпусков с 5.1.3.001 по 9.2.0.006, другие продукты ИБ-компании она не затронула.

Потенциальным жертвам эксплойта разосланы уведомления об угрозе. Атакованным клиентам рекомендуется проверить рабочие среды и удостовериться, что взломщики не добрались до других устройств в сети.

По данным Barracuda, ее защитные продукты корпоративного класса используют более 200 тыс. организаций в разных странах, в том числе Samsung, Mitsubishi, Delta Airlines, Panasonic, Sharp Electronics, Kraft Heinz и Калифорнийский университет в Лос-Анджелесе.

Printum и РЕД АДМ создают единый контур управления безопасной печатью

Российская система управления печатью Printum и система централизованного управления ИТ-инфраструктурой РЕД АДМ объявили о полной технической совместимости. Интеграция позволяет выстроить единый контур управления доступом, учётными записями и печатью в корпоративных инфраструктурах — от небольших офисов до распределённых сетей с множеством филиалов.

Во многих компаниях печать и сканирование до сих пор существуют как отдельная, «параллельная» инфраструктура: с собственными настройками, администраторами и рисками утечек.

Новая интеграция меняет этот подход. Управление печатью становится частью общей доменной политики — наряду с доступом к системам, сервисам и корпоративным ресурсам.

Теперь политики печати, сканирования и копирования можно напрямую связывать с ролями и группами пользователей, а доступ назначать и отзывать централизованно — через те же механизмы, которые используются для управления доменом и объектами ИТ-инфраструктуры. Это снижает количество «слепых зон» и упрощает администрирование.

Совместная дорожная карта Printum и РЕД АДМ предполагает более глубокую интеграцию. Элементы управления печатью будут доступны непосредственно в интерфейсе РЕД АДМ, а изменения в ролях и группах автоматически будут отражаться в правах на печать, сканирование и копирование. Администратору не потребуется поддерживать отдельные инструменты или политики — всё управление будет встроено в общую доменную структуру.

Для корпоративных заказчиков это означает переход к более унифицированной модели администрирования. Все ключевые операции выполняются через единый веб-интерфейс РЕД АДМ, а печать становится полноценной частью системы контроля доступа. Интеграция также рассчитана на масштабирование: решение подходит как для небольших организаций, так и для инфраструктур федерального уровня, включая среды с несколькими доменами.

Отдельно отмечается поддержка гетерогенных инфраструктур. Printum и РЕД АДМ могут работать в средах со смешанным набором систем на базе Linux и Windows, а также выстраивать доверительные отношения с Microsoft Active Directory, что упрощает поэтапную миграцию с зарубежных решений.

В Printum называют интеграцию логичным шагом в сторону более централизованного и управляемого подхода к печати, а в РЕД СОФТ подчёркивают, что совместимость расширяет возможности РЕД АДМ как универсального инструмента управления ИТ-инфраструктурой.

RSS: Новости на портале Anti-Malware.ru