Фирмата за имейл и мрежова сигурност Barracuda работи по отстраняването на текущ проблем, който предизвиква  грешки при влизане и не позволява на потребителите на Email Gateway Defense да влязат в своите акаунти.

Основната причина за проблемите с влизането, показващи грешките „Връзката за влизане е невалидна“, вече е установена и компанията твърди, че този известен проблем ще бъде отстранен до следващия петък според текущия прогнозен график.

„Проучваме проблемите с влизането, наблюдавани от потребителите, и сме идентифицирали проблема. Работим по отстраняването му с предварителен график за пускане на поправката на или преди 14 юли“, казва Barracuda.

„Благодарим ви за разбирането и подкрепата, докато работим по този проблем, и искрено се извиняваме за всички неудобства, които може да причини.“

Компанията все още не е разкрила подробности за това какво причинява тези проблеми с влизането в системата и колко широко разпространени са те.

ESG нулев ден, използван за кражба на данни

Този инцидент следва поредица от атаки за кражба на данни, при които предполагаема прокитайска хакерска група, проследена от Mandiant като UNC4841, компрометира уредите Barracuda ESG (Email Security Gateway), използвайки вече поправен бъг от типа нулев ден (CVE-2023-2868).

На 19 май Barracuda разкри, че уязвимостта се експлоатира активно. Като превантивна мярка CISA издаде и предупреждение за федералните агенции на САЩ, като им нареди да защитят мрежите си от атаките.

CVE-2023-2868 се експлоатира поне от октомври 2022 г. за пускане на непознат досега зловреден софтуер и кражба на данни от хакнати устройства.

В един доста нестандартен ход по-рано миналия месец Barracuda предостави на засегнатите клиенти безплатни заместващи устройства, вместо просто да преимитира съществуващите устройства с нов фърмуер, след като предупреди, че всички хакнати ESG устройства трябва да бъдат заменени незабавно.

Barracuda твърди, че нейните продукти и услуги се използват от над 200 000 организации по целия свят, включително такива с висок профил като Samsung, Delta Airlines, Mitsubishi и Kraft Heinz.

Източник: e-security.bg

Подобни публикации

19 януари 2025

Нарушението на данните на Wolf Haldenstein зася...

Адвокатската кантора Wolf Haldenstein Adler Freeman & Herz LLP ...
19 януари 2025

САЩ призовават за преодоляване на разликата в р...

Агенцията за киберсигурност CISA и други правителствени агенции при...
19 януари 2025

САЩ наложиха санкции за масираната хакерска ата...

Министерството на финансите обяви в петък санкции във връзка с маща...
19 януари 2025

Фалшивият Брад Пит е разкрит: как етичен хакер ...

Маруан Уараб, бивш измамник и киберпрестъпник, превърнал се в етиче...
18 януари 2025

FTC нарежда на GoDaddy да коригира неадекватнит...

След като установи, че политиките за сигурност на GoDaddy са недост...
17 януари 2025

SSO - опростете достъпа и защитете бизнеса си

Днес предприятията са изправени пред сложна работна среда, в която ...
17 януари 2025

Руски кибершпиони са хванати да извършват Spear...

Изследователи на Microsoft са разкрили, че руски разузнавателни аге...
17 януари 2025

Cisco представи AI Defense

Тази седмица Cisco представи AI Defense – ново решение, предн...
17 януари 2025

DORA: Провеждане на тестове за проникване, осно...

Международният валутен фонд изчислява, че през последните две десет...
Бъдете социални
Още по темата
15/01/2025

Ivanti поправя критични уяз...

Във вторник Ivanti обяви пачове за...
15/01/2025

Fortinet поправи критични у...

Във вторник Fortinet публикува над дузина...
10/01/2025

Palo Alto Networks поправя ...

В сряда Palo Alto Networks обяви...
Последно добавени
19/01/2025

Нарушението на данните на W...

Адвокатската кантора Wolf Haldenstein Adler Freeman...
19/01/2025

САЩ призовават за преодоляв...

Агенцията за киберсигурност CISA и други...
19/01/2025

САЩ наложиха санкции за мас...

Министерството на финансите обяви в петък...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!