Злоумышленники взломали защитные шлюзы Barracuda через уязвимость 0-day

Злоумышленники взломали защитные шлюзы Barracuda через уязвимость 0-day

Злоумышленники взломали защитные шлюзы Barracuda через уязвимость 0-day

В минувший уикенд Barracuda Networks обнаружила в своих шлюзах ESG (Email Security Gateway) возможность инъекции команд. Расследование показало, что уязвимость уже используют в атаках. Для зашиты клиентам в автоматическом режиме спущены патчи.

Согласно бюллетеню разработчика, виновником появления CVE-2023-2868 является модуль, отвечающий за предобработку вложений во входящей почте. Проблема возникла из-за неадекватной проверки подлинности пользовательского ввода, а точнее, неполной санации имен файлов, заархивированных как .tar.

Наличие лазейки позволило злоумышленникам получить несанкционированный доступ к шлюзам безопасности имейл некоторых пользователей. В выходные Barracuda раздала на все установки ESG две заплатки: одна закрывает дыру, другая помогает выявить атаку.

Степень опасности уязвимости оценена как критическая — в 9,4 балла по шкале CVSS. Наличие проблемы подтверждено для ESG выпусков с 5.1.3.001 по 9.2.0.006, другие продукты ИБ-компании она не затронула.

Потенциальным жертвам эксплойта разосланы уведомления об угрозе. Атакованным клиентам рекомендуется проверить рабочие среды и удостовериться, что взломщики не добрались до других устройств в сети.

По данным Barracuda, ее защитные продукты корпоративного класса используют более 200 тыс. организаций в разных странах, в том числе Samsung, Mitsubishi, Delta Airlines, Panasonic, Sharp Electronics, Kraft Heinz и Калифорнийский университет в Лос-Анджелесе.

Касперская объяснила, почему борьба с VPN только раззадорит разработчиков

Наталья Касперская, сооснователь «Лаборатории Касперского» и президент ГК InfoWatch, раскритиковала попытки ограничивать VPN и сетевой трафик в России. По её словам, такие меры не только малоэффективны, но и могут ухудшать работу интернета в целом.

Главный аргумент — поведение самих разработчиков. Это технически подкованные пользователи, которые не будут обращаться за разрешениями или ждать инструкций, а просто найдут способ обойти ограничения.

Касперская привела в своём телеграм-канале показательный пример: в одной из её компаний Роскомнадзор по ошибке заблокировал публичный сервис. На восстановление доступа у сотрудников ушло около 20 минут — они просто настроили обход через VPN.

По её словам, именно так ситуация и будет развиваться: разработчики не станут регистрировать свои VPN или пытаться попасть в «белые списки», а будут поднимать собственные решения. В стране таких специалистов около миллиона, и у многих из них есть «спортивный интерес» обходить ограничения.

Отдельная проблема — работа с зарубежными сервисами. Многие из них ограничивают доступ с российских IP-адресов, включая популярные ИИ-модели. Поэтому разработчики и так вынуждены использовать VPN, причём часто не корпоративные, а собственные.

Касперская также отмечает, что полностью заблокировать VPN технически невозможно. Такие технологии используются уже десятки лет и тесно переплетены с базовыми интернет-протоколами. Попытки их фильтрации через DPI могут приводить к сбоям и ложным срабатываниям — например, затрагивать обычный HTTPS-трафик.

Кроме того, доступ к «разрешённым» VPN сейчас есть лишь у небольшой части компаний. По словам Касперской, речь идёт примерно о 1,5 тыс. организаций при общем количестве в несколько миллионов.

В итоге ограничения, по её мнению, бьют не только по обходу блокировок, но и по обычным пользователям; в том числе тем, кто находится за границей и сталкивается с проблемами доступа к российским сервисам.

В более широком смысле Касперская считает, что такие вопросы нельзя решить только техническими методами. Ограничение доступа к контенту и платформам — это социальная и политическая задача. И попытки «закрыть всё технологиями» часто приводят к обратному эффекту: пользователи просто находят новые способы обхода.

Ранее в этом месяце Наталья Касперская извинилась перед Роскомнадзором за свой пост о причинах масштабного сбоя, который 3 апреля затронул банковские сервисы и СБП.

RSS: Новости на портале Anti-Malware.ru