V sieťových zariadeniach Barracuda Networks boli objavené backdoory
Získať vzdialený prístup k rôznym zariadeniam od spoločnosti Barracuda Networks, ako sú napríklad Spam and Virus Firewall, Web Application Firewall, Web Filter či SSL VPN, bolo ešte pred pár dňami možné prostredníctvom nedokumentovaných privilegovaných účtov. Napriek tomu, že klient sa musel pripájať len z IP adries v istom rozsahu, ide určite o nepríjemné prekvapenie pre majiteľov tohto hardvéru. Túto bezpečnostnú dieru objavil Stefan Viehböck z firmy SEC Consult Vulnerability Lab.
Nezáleží na tom, či by sa útočník pripojil cez SSH alebo lokálny terminál, k dispozícii by mal možnosť spúšťať ľubovoľný kód a prebrať kontrolu nad zariadením.
Zariadenie síce filtrovalo možnosti pripojenia na privátne IP adresy v rozsahu 192.168.200.0/24 a 192.168.10.0/24, ale zároveň boli povolené aj tie verejné, a to v rozsahu 205.158.110.0/24 a 216.129.105.0/24, z ktorých nie všetky patria spoločnosti Barracuda Networks. V prípade, že by útočník napríklad ovládnutím nejakého systému v danom rozsahu ...
Článok je uzamknutý
Prihlásiť pomocou členstva NEXTECH
Článok je uzamknutý
Pokračovanie článku patrí k prémiovému obsahu pre predplatiteľov. S digitálnym predplatným už od 10 € získate neobmedzený prístup k uzamknutému obsahu na celý rok. Objednať si ho môžete TU. Ak ho už máte prihláste sa TU
Prihlásiť pomocou členstva NEXTECH