Conform datelor furnizate de o echipă austriacă de cercetători din domeniul securităţii, câteva modele hardware ale soluţiilor Barracuda Networks pentru VPN, firewall şi antispam conţin mai multe conturi nedocumentate prin care cei ce ştiu de ele se pot conecta de la distanţă ca să acceseze informaţii confidenţiale stocate sau tranzitate prin aceste maşini.
SEC Consult Vulnerability Lab a anunţat că mai multe conturi SSH sunt disponibile pe mai multe soluţii Barracuda şi că dezactivarea lor se poate face numai cu ajutorul unor opţiuni speciale, nedocumentate. Maşinile Barracuda Networks împricinate sunt configurate să asculte portul SSH şi să accepte conexiuni cu userul “product” şi o parolă simplă. În urma conectării, utilizatorul are acces pe baza de date MySQL folosită de aparat. Interesant este că se face totuşi o filtrare pe IP, un număr relativ limitat de adrese fiind acceptate, numai că unele dintre ele nu au treabă cu Barracuda.
Vulnerabilitatea este tratată pe nivel mediu, contul product fiind totuşi unul cu drepturi limitate.
Cu toate astea, menţiunea cea mai interesantă e legată de faptul că există o înregistrare din 2003 asociată codului propriuzis care poate semnala că problema de securitate nu este recentă, ea fiind în produsele Barracuda Networks de mai bine de 9 ani. Barracuda a dat publicităţii un comunicat şi un set de instrucţiuni care să ajute posesorii de produse afectate să limiteze impactul vulnerabilităţii.
Asta ca să înceapă iarăşi discuţiile legate de implicarea companiilor de securitate în atacurile malware de la nivel mondial.
via ars
Interesant. Cine urmeaza?