Technische Meldungen

Ein globales Supportnetzwerk aus Experten. Zu Ihrer Verfügung.

Was ist eine technische Meldung?

Bei technischen Meldungen handelt es sich um Ankündigungen, in denen unsere Kunden transparent über die Auswirkungen von technischen und sicherheitsrelevanten Problemen informiert werden, sowie um Informationen dazu, wann und wie Probleme gelöst werden.

RSS FeedZum Abonnieren hier klicken
Tech Alert
Clustering-Problem der Barracuda Web Application Firewall
Datum 25.09.2017
Betroffene(s) Produkt(e) BARRACUDA WEB APPLICATION FIREWALL
Revision 1.0
Risikobewertung Niedrig
Details

Am 25. September, 10 APM PDT, secdef 2.1.27267 zum Beheben eines Problems in einem früheren secdef, das das korrekte Clustering einiger Barracuda Web Application Firewalls verhinderte.

Keine anderen Produkte sind von diesem Problem oder Sicherheitsupdate betroffen.

Um maximalen Schutz zu gewährleisten, empfiehlt Barracuda Networks, dass alle Kunden sicherstellen, dass ihre Angriffs- und Sicherheitsdefinitionen aktiviert sind, und auf die neueste allgemein verfügbare Version der Firmware und der Sicherheitsdefinitionen aktualisieren.

 


Problem hervorgerufen durch NG Firewall Pattern Update
Datum 01.02.2017
Betroffene(s) Produkt(e) Barracuda NextGen Firewall F-Series
Revision 1.0
Risikobewertung Mittel
Details

Am 27. Januar, 15 Uhr UTC, wurden neue Anwendungsdefinitionen für die Barracuda NextGen Firewall F-Series veröffentlicht. Die enthaltene Content-Pattern-Datei enthielt beschädigte Daten, was zu einer Unempfindlichkeit der Firewall und einer hohen CPU-Auslastung bei Einheiten mit geringerer Kapazität führte. Das Barracuda Network Security Team ersetzte um 17:45 Uhr UTC die beschädigten Definitionen.

Betroffene Firmware: Barracuda NextGen Firewall Firmware F-Series Version 6.2.x und 7.0.x

Auswirkung: Betroffene Boxen führten weiterhin definierte Regelsätze aus und wechselten nicht in den Modus „Fail open“ oder „Fail close“. Änderungen an Firewall-Regelsätzen, die vorgenommen wurden, während die Einheit betroffen war, wurden nicht wirksam, obwohl die Regelsatzänderung über die Konfigurationsoberfläche durchgeführt wurde. Diese Fehlerbedingung wird nur durch einen Neustart des Firewall-Dienstes oder durch Anwenden des bereitgestellten Hotfix behoben.

Schadensminderung: Kunden, die die beschriebenen Symptome bemerken, sollten SOFORT den folgenden Hotfix installieren. Bitte beachten Sie, dass dieser Hotfix für 6.2.x und 7.0.x geeignet ist.

Wir entschuldigen uns für die durch dieses Problem verursachten Unannehmlichkeiten. Wir evaluieren ständig unsere Qualitätssicherungsprozesse und werden geeignete Maßnahmen ergreifen, um unsere Systeme in Zukunft gegen ähnliche Vorfälle zu immunisieren.


Barracuda Web Application Firewall und Load Balancer ADC nach der Authentifizierung Remote-Code-Ausführung
Datum 02.08.2016
Betroffene(s) Produkt(e) Barracuda Web Application Firewall, Barracuda Load Balancer ADC
Revision a1.0
Risikobewertung Hoch
Details

Am Dienstag, 2. August 2016, wurde Sicherheitsdefinition 2.1.22249 veröffentlicht, um die Veröffentlichung eines Metasploit-Moduls zu beheben, das auf eine Schwachstelle bei der Remote-Codeausführung nach der Authentifizierung in den folgenden Produkten abzielt:

  • Barracuda Web Application Firewall v7.9 und höher
  • Barracuda Load Balancer ADC v5.2 und höher

Keine anderen Produkte sind von diesem Problem oder Sicherheitsupdate betroffen.

Um maximalen Schutz zu gewährleisten, empfiehlt Barracuda Networks, dass alle Kunden sicherstellen, dass ihre Angriffs- und Sicherheitsdefinitionen aktiviert sind, und auf die neueste allgemein verfügbare Version der Firmware und der Sicherheitsdefinitionen aktualisieren.

 


Barracuda Web Filter, SSL-Inspektion, CVE-2015-0961 und CVE-2015-0962
Datum 28.04.2015
Betroffene(s) Produkt(e) Barracuda Web Filter
Revision a1.0
Risikobewertung Hoch
Details

In Verbindung mit jüngsten externen Untersuchungen von CERT zu den auf dem Markt verfügbaren Implementierungen von SSL-Inspektionen führte Barracuda Networks eine Prüfung des Barracuda-Webfilters durch. Am Donnerstag, den 16. April, haben wir die Version 8.1.0.005 des Barracuda-Webfilters veröffentlicht, um zwei in unserer Prüfung festgestellte Probleme zu beheben.

CVE-2015-0961: Vor Version 8.1.0.005 kann die Barracuda Web Firewall die Gültigkeit von Upstream-Zertifikaten nicht überprüfen, wenn die SSL-Überprüfung aktiviert ist. Ein Upgrade auf Version 8.1.0.005 behebt dieses Problem, und es sind keine weiteren Maßnahmen erforderlich.

CVE-2015-0962: Versionen 7.0 bis 8.1.003 werden mit einem Satz von standardmäßigen CA-Stammzertifikaten geliefert, die für alle Geräte gleich sind. Durch ein Upgrade auf Version 8.1.0.005 wird sichergestellt, dass jedes Gerät über ein eindeutiges CA-Stammzertifikat verfügt. Kunden, die SSL Inspection mit dem Standardzertifikat konfiguriert haben, sollten neue Zertifikate gemäß den Anweisungen unter https://techlib.barracuda.com/BWF/UpdateSSLCerts bereitstellen.

Um maximalen Schutz zu gewährleisten, empfiehlt Barracuda Networks, dass alle Kunden sicherstellen, dass ihre Sicherheitsdefinitionen aktiviert sind, und auf die neueste allgemein verfügbare Version der Firmware und der Sicherheitsdefinitionen aktualisieren.

 


Behobenes Problem, das zu Denial of Service auf der Barracuda Firewall führen konnte
Datum 26.02.2015
Betroffene(s) Produkt(e) Barracuda Firewall Version 6.6.x
Revision A1.0
Risikobewertung Niedrig
Details

Am 26. Februar 2015 veröffentlichte Barracuda Networks die Sicherheitsdefinition 2.1.16026, die ein Problem behebt, bei dem ein Denial of Service gegen Barracuda Firewall Version 6.6.x durchgeführt werden konnte.

Kunden wird empfohlen, ihre Sicherheitsdefinitionen umgehend auf v2.1.16026 zu aktualisieren.

Um maximalen Schutz zu gewährleisten, empfiehlt Barracuda Networks, dass alle Kunden sicherstellen, dass ihre Sicherheitsdefinitionen aktiviert sind, und auf die neueste allgemein verfügbare Version der Firmware und der Sicherheitsdefinitionen aktualisieren.


Barracuda Networks und CVE-2015-0235 - GHOST
Datum 31.01.2015
Betroffene(s) Produkt(e) Verschiedene Produkte und Dienstleistungen
Revision a1.0
Risikobewertung Hoch
Details

Am Morgen des 27. Januar 2015 wurden wir über eine Sicherheitslücke in der häufig verwendeten glibc-Bibliothek informiert. Es wurde festgestellt, dass alle unsere Produkte und Dienstleistungen betroffene Versionen der Bibliothek verwenden. Eine Ausnutzung der Sicherheitslücke erfordert Bedingungen, die in vielen unserer Produkte nicht vorhanden sind. Anstatt Patches zu verzögern, indem wir alle unsere Produkte und Services gründlich auf die erforderlichen Voraussetzungen hin analysieren, haben wir beschlossen, alle Produkte und Services zu patchen.

  Ab Mittwoch, 28. Januar, wurden alle unsere webbasierten Dienste mit neuen Versionen von glibc gepatcht. Patches für NG Firewall wurden am Donnerstag, den 29. Januar, um kurz nach Mitternacht verfügbar.

An diesem Nachmittag, dem 30. Januar, um 18:30 PST haben wir Security Definition 2.1.15715 veröffentlicht. Dieses Update gilt für alle Versionen der folgenden Produkte, die nach Juni 2009 hergestellt wurden:

  • Barracuda Spam und Virus Firewall
  • Barracuda Web Filter
  • Barracuda Message Archiver
  • BARRACUDA WEB APPLICATION FIREWALL
  • Barracuda Firewall
  • Barracuda Load Balancer
  • Barracuda Load Balancer ADC
  • Barracuda Link Balancer
  • Barracuda SSL VPN
  • Barracuda Backup Server
  • Cudatel

Um maximalen Schutz zu gewährleisten, empfiehlt Barracuda Networks, dass alle Kunden sicherstellen, dass ihre Angriffs- und Sicherheitsdefinitionen aktiviert sind, und auf die neueste allgemein verfügbare Version der Firmware und der Sicherheitsdefinitionen aktualisieren.


Update der Standardkonfigurationen für die Produktsicherheit von Barracuda Networks
Datum 16.01.2015
Betroffene(s) Produkt(e) Barracuda Spam v6.1.5 und früher, Barracuda Web Filter v7.1.0 und früher, Barracuda Message Archiver v4.0.0 und früher, Barracuda Web Application Firewall v7.9.1 und früher, Barracuda Link Balancer 2.6.0 und früher, Barracuda Load Balancer v4.2.3 und früher, Barracuda Load Balancer ADC v5.1.1 und früher, Barracuda Firewall Version 6.1, Barracuda SSLVPN v2.6.1, Cudatel Version 3.0.5 und früher
Revision A1.0
Risikobewertung Mittel
Details

Heute Morgen haben wir Security Definition 2.1.15570 veröffentlicht, wodurch einige Konten und Konfigurationseinstellungen, die von unseren Herstellungs- und Testprozessen verblieben waren, gelöscht wurden. Um diese Artefakte auszunutzen, benötigt ein Angreifer physischen Zugriff auf das Gerät oder den Hypervisor des Kunden bzw. Zugriff auf bestimmte interne Systeme von Barracuda Networks. Es sind keine Fälle bekannt, in denen diese Konten oder Einstellungen ausgenutzt werden konnten.

Um maximalen Schutz zu gewährleisten, empfiehlt Barracuda Networks, dass alle Kunden sicherstellen, dass ihre Angriffs- und Sicherheitsdefinitionen aktiviert sind, und auf die neueste allgemein verfügbare Version der Firmware und der Sicherheitsdefinitionen aktualisieren.


Barracuda NG Firewall v5.4.4 Hotfix 652 - SSH-Sicherheitsupdate
Datum 12.11.2014
Betroffene(s) Produkt(e) Barracuda NG Firewall 5.4.x.
Revision A1.0
Risikobewertung Niedrig
Details

Wir haben kürzlich einen Bericht über eine Race Condition im Installationsprozess von NG Firewall 5.4.x erhalten, welche die SSH-Verwaltungsschnittstelle über externe Schnittstellen zugänglich machen könnte. In solchen Fällen verschwindet das Problem nach einem Neustart der Box oder nach bestimmten Konfigurationsänderungen.

Ihr System kann betroffen sein, wenn folgende Bedingungen erfüllt sind:

  •   Auf der Barracuda NG Firewall wird die Firmware 5.4.1, 5.4.2, 5.4.3 oder 5.4.4 ausgeführt
  •   Eine USB-Installation wurde mit einer vorhandenen PAR-Konfigurationsdatei durchgeführt
  •   Die Box wurde danach nicht manuell neu gestartet

Heute Morgen haben wir Hotfix 652 für NG Firewall v5.4.4 veröffentlicht, um dieses Problem zu beheben. Es steht unseren Kunden im Download-Portal zur Verfügung. 

Um maximalen Schutz zu gewährleisten, empfiehlt Barracuda Networks, dass alle Kunden sicherstellen, dass ihre Angriffs- und Sicherheitsdefinitionen aktiviert sind, und auf die neueste allgemein verfügbare Version der Firmware und der Sicherheitsdefinitionen aktualisieren.


Barracuda Networks-Produkte und CVE-2014-6277, CVE-2014-6278 und CVE-2014-7169: „Aftershock“ und zwei damit verbundene Sicherheitslücken
Datum 01.10.2014
Betroffene(s) Produkt(e) Verschiedene Produkte und Dienstleistungen von Barracuda
Revision 1.0
Risikobewertung Hoch
Details

Heute Morgen haben wir Security Definition 2.1.14193 veröffentlicht, um CVE-2014-6277, CVE-2014-6278 und CVE-2014-7169 („Aftershock“ und zwei weitere verwandte Sicherheitslücken) in dem weit verbreiteten GNU-Bash-Dienstprogramm zu patchen, was eine breite Palette von Systemen im Internet betrifft. Diese Sicherheitsdefinition steht allen Geräte-Kunden mit aktiven Energize Update Abonnements zur Verfügung. 

Nach CVE-2014-6271 (Shellshock) patchen und testen wir unsere Produkte und Dienstleistungen weiterhin gründlichst, um sie vor den neu  gemeldeten Schwachstellen zu schützen, und befolgen branchenweit bewährte Methoden zur Behebung von Sicherheitslücken.  

Eine detaillierte Analyse des Problems und unserer Schritte zur Behebung finden Sie unter http://cuda.co/shellshock.

Wir beobachten diese sich entwickelnde Situation weiterhin und aktualisieren diese Warnung mit zusätzlichen Details, sobald sie verfügbar sind.


Barracuda Networks-Produkte und CVE-2014-6271: Sicherheitslücke durch Shell-Schock
Datum 27.09.2014
Betroffene(s) Produkt(e) Verschiedene Produkte und Dienstleistungen von Barracuda
Revision 1.0
Risikobewertung Hoch
Details

Am Morgen des  24. September 2014 wurden wir  über   eine Sicherheitslücke im häufig verwendeten GNU-Bash-Dienstprogramm (CVE-2014-6271) informiert, die ein breites Spektrum von Systemen im Internet betrifft.

Seitdem haben wir unsere Produkte und Dienstleistungen gründlich gepatcht und getestet, um sie vor dieser Sicherheitslücke zu schützen, und haben branchenweit bewährte Methoden zur Problembehebung befolgt. Am Mittwoch, den 24. September um 23:00 Uhr PDT, haben wir Security Definition 2.1.14182 veröffentlicht, um CVE-2014-6271 für unsere Geräte-Kunden mit aktiven Energize Update Abonnements auf den aktuellen Hardware-Plattformen zu patchen. Darüber hinaus wurden ab Mittwochabend alle unsere Webdienste gepatcht. 

Eine detaillierte Analyse des Problems und unserer Schritte zur Behebung finden Sie unter  http://cuda.co/shellshock.

Wir beobachten diese sich entwickelnde Situation weiterhin und aktualisieren diese Warnung in Kürze mit zusätzlichen Details.


Behobenes Problem mit der Barracuda Firewall, das die Offenlegung von Informationen und den unbefugten Zugriff ermöglichte
Datum 22.05.2014
Betroffene(s) Produkt(e) Barracuda Firewall 6.1.0 und früher
Revision A1.0
Risikobewertung Hoch
Details

Am 19. Mai 2014 haben wir die Sicherheitsdefinition 2.1.12665 veröffentlicht, um eine Sicherheitslücke zu beheben, durch die ein Benutzer unter bestimmten Umständen Verzeichnisse aus dem Barracuda Firewall-Dateisystem entfernen kann. 

Um maximalen Schutz zu gewährleisten, empfiehlt Barracuda Networks, dass alle Kunden sicherstellen, dass ihre Angriffs- und Sicherheitsdefinitionen aktiviert sind, und auf die neueste allgemein verfügbare Version der Firmware und der Sicherheitsdefinitionen aktualisieren.


Behobenes Problem mit Cudatel, das betrügerische Auslandsgespräche in älteren Firmware-Versionen ermöglichte
Datum 03.05.2014
Betroffene(s) Produkt(e) Cudatel
Revision A1.0
Risikobewertung Hoch
Details

Am 29. April 2014 haben wir eine Sicherheitslücke entdeckt, durch die ein Angreifer missbräuchlich Anrufe ins Ausland tätigen könnte. Wir haben den Vorfall auf eine Handvoll Kunden eingegrenzt und die Betroffenen direkt kontaktiert.
Am 29. April 2014 wurde allen Cudatel-Kunden, die Firmwares 2.6.6 und höher nutzen, ein automatisiertes Firmware-Update zur Verfügung gestellt, um das intern gemeldete Problem zu beheben. Am 3. Mai 2014 wurde secdef 2.1.12437 für Patch-Einheiten mit Firmwares 2.6.5 und früheren Versionen veröffentlicht.
Um maximalen Schutz zu gewährleisten, empfiehlt Barracuda Networks, dass alle Kunden sicherstellen, dass ihre Angriffs- und Sicherheitsdefinitionen aktiviert sind, und auf die neueste allgemein verfügbare Version der Firmware und der Sicherheitsdefinitionen aktualisieren.


Barracuda Firewall und CVE-2014-0160: Update zu OpenSSL Heartbleed-Sicherheitslücken
Datum 18.04.2014
Betroffene(s) Produkt(e) Barracuda Firewall
Revision 1.0
Risikobewertung Hoch
Details

Mit dieser Sicherheitsdefinition entfällt die Anforderung der Sicherheitsdefinition 2.1.12177, die am 11. April veröffentlicht wurde, dass der Kunde die Barracuda Firewall neu starten muss, damit der Patch die Installation abschließt. Nach der Installation dieser Definition ist das Gerät auch dann nicht für einen Heartbleed-Bug anfällig, wenn das Gerät nicht neu gestartet wird.


Barracuda Networks-Produkte und CVE-2014-0160: OpenSSL Heartbleed-Sicherheitslücken
Datum 11.04.2014
Betroffene(s) Produkt(e) Barracuda Web Application Firewall, Barracuda Web Filter, Barracuda Message Archiver, Barracuda Firewall, Barracuda Load Balancer ADC, Barracuda Load Balancer, Barracuda Link Balancer, Cudatel, Barracuda Email Security Service, Barracuda Backup Service, Barracuda Cloud Control, Copy und SignNow
Revision 1.0
Risikobewertung Hoch
Details

Am 7. April 2014 wurde von US-CERT / NIST eine ausnutzbare Sicherheitslücke in OpenSSL gemeldet.  OpenSSL ist in Internetinfrastrukturen weit verbreitet, und diese Sicherheitslücke wurde im Dezember 2011 in OpenSSL eingeführt.  Die Sicherheitslücke ist das Ergebnis einer fehlender Grenzenüberprüfung im OpenSSL-Code, der die TLS-Heartbeat-Nachrichten verarbeitet. Ein Angreifer kann diese Sicherheitslücke ausnutzen, indem er einen laufenden TLS-Server auffordert, bis zu 64 KB privaten Speicherplatz zurückzugeben.  Da dies derselbe Speicherbereich ist, in dem OpenSSL das private Codematerial des Servers speichert, kann ein Angreifer möglicherweise langfristig private Codes des Servers, TLS-Sitzungscodes oder Benutzernamen / Kennwörter abgreifen.   Die Sicherheitslücke wurde erstmals in der OpenSSL-Release-Version 1.0.1 am 14. März 2012 eingeführt. OpenSSL 1.0.1g, veröffentlicht am 7. April 2014, behebt die Sicherheitslücke.  Weitere Informationen finden Sie unter https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-0160.

Wir haben unsere Produkte und Dienstleistungen gepatcht und getestet, um sie vor dieser Sicherheitslücke zu schützen, und haben die branchenweit empfohlenen Methoden befolgt.

Sichern von Geräten

  • Wir haben aktualisierte, gesicherte Versionen aller betroffenen Produkte veröffentlicht.
  • Am 11. April 2014 veröffentlichte Barracuda eine Sicherheitsdefinition, Version 2.1.12177, die alle betroffenen Barracuda-Produkte vor Ort sichert. Barracuda empfiehlt Kunden dringend, ihr Gerät neu zu starten, um die Sicherheit zu gewährleisten.

Sicherung von Cloud-Diensten

  • Alle Barracuda Cloud-Dienste: Barracuda Cloud Control, Barracuda Backup Service, Barracuda Email Security Service, Copy und SignNow wurden gepatcht, um sicherzustellen, dass sie nicht mehr anfällig sind. Diese Maßnahme wurde am Mittwoch, den 9. April 2014 abgeschlossen.
  • SSL-Zertifikate wurden für alle Dienste erneut verschlüsselt und ausgestellt. Alte Zertifikate werden widerrufen.
  • Wir setzen zwangsläufig alle Browsersitzungen zurück. Möglicherweise wurden Benutzer aufgrund dieses Zurücksetzens abgemeldet. Dies war eine einfache und schonende Methode zum Schutz von möglicherweise kompromittierten Sitzungscodes.

Betroffene Geräte-Firmware-Versionen: 

  • Barracuda Web Filter Version 7.0 bis 7.1
  • Barracuda Message Archiver  Version 3.5 und 3.6
  • Barracuda Web Application Firewall Version 7.8
  • Barracuda Link Balancer Version 2.5
  • Barracuda Load Balancer Version 4.2
  • Barracuda Load Balancer ADC Version 5.0 bis 5.1
  • Barracuda Firewall Version 6.1
  • Cudatel Version 3.0 und früher

Wenn Sie Fragen oder Bedenken haben, wenden Sie sich unter der Nummer 408-342-5400 an den technischen Support von Barracuda Networks

Aktualisierte Informationen sind verfügbar und werden im Produktmanagement-Blog von Barracuda veröffentlicht: http://cuda.co/heartbleed


Behobenes Problem, bei dem der XSS-Schutz der Barracuda Web Application Firewall mithilfe spezifisch entworfener Anfragen umgangen werden kann
Datum 11.09.2013
Betroffene(s) Produkt(e) BARRACUDA WEB APPLICATION FIREWALL
Revision A1.0
Risikobewertung Niedrig
Details

Am 17. Juli 2013 berichtete der Sicherheitsexperte Roberto Suggi Liverani von NCIA / NCIRC, dass die XSS-Erkennungsmechanismen (Cross Site Scripting) der Barracuda-Webanwendung umgangen werden könnten, wenn die Angriffsnutzlast mithilfe des Data URI-Schemas mit Base64-Codierung (RFC 2397) codiert wird. Unser Forschungsteam hat bestätigt, dass alle Versionen der Barracuda Web Application Firewall betroffen sind.

Firefox ist der einzige große Browser-Anbieter, der für diesen Bedrohungsvektor anfällig ist, da er die Ausführung von in Daten-URIs eingebetteten Daten mit JavaScript ermöglicht. IE, Safari und Chrome implementieren verschiedene Sicherheitsmaßnahmen, um Angriffe zu verhindern, die dieses Format verwenden. Dies

Am 30. Juli 2013 haben wir Attack Definition Version 1.59 veröffentlicht, um diesen Bedrohungsvektor zu beheben. Es sind keine Fälle von betroffenen Kunden bekannt. Das Update blockiert Anforderungen, bei denen Daten-URIs in webbasierte Eingaben eingebettet sind.

Kunden, die die automatische Aktualisierung ihrer Angriffsdefinitionen aktiviert haben, sollten sicherstellen, dass die aktuell installierte Version 1.59 oder höher ist. Kunden, die die automatische Aktualisierung von Angriffsdefinitionen deaktiviert haben, sollten manuell über den Bildschirm ADVANCED - > Energize Updates auf die neueste Angriffsdefinition aktualisieren.

Attack Definition Version 1.59 gilt für alle Firmware-Versionen. Damit werden alle Fälle behoben, in denen Daten-URI mit Base64-Codierung für Injection-Angriffe verwendet werden. Die Firmware-Version 7.8.1 bietet die Möglichkeit, zusätzlichen Schutz zu erzwingen, um alle Base64-kodierten Daten zu dekodieren und zu untersuchen, auch außerhalb des Daten-URI-Formats. Wir sind jedoch derzeit nicht über solche Angriffe auf der Serverseite informiert.

Um maximalen Schutz zu gewährleisten, empfiehlt Barracuda Networks, dass alle Kunden sicherstellen, dass ihre Angriffs- und Sicherheitsdefinitionen aktiviert sind, und auf die neueste allgemein verfügbare Version der Firmware und der Sicherheitsdefinitionen aktualisieren.


Behobene Probleme beim Abrufen von Virenmuster-Updates für NG Firewalls
Datum 25.07.2013
Betroffene(s) Produkt(e) Barracuda NG Firewall
Revision A1.0
Risikobewertung Mittel
Details

Dieses Sicherheitsupdate behebt einen in Firmware-Version 5.4.1 eingeführten BUG.

Aufgrund eines Updates der Malware Protection Engine konnte der Anti-Virus-Dienst keine Virenmuster-Updates mehr von den Avira-Download-Servern abrufen.

Ihr System kann betroffen sein, wenn folgende Bedingungen erfüllt sind:

  • Auf der Barracuda NG-Firewall wird die Firmware-Version 5.4.1 ausgeführt (NGAdmin - > Status Page - > Firmware-Version).
  • Ein Virenscanner-Dienst ist aktiv (NGAdmin -> Konfiguration -> virtuelle Server -> Dienst: Anti-Virus)
  • Die Avira-Engine ist in den Virenscanner-Einstellungen aktiviert (NGAdmin -> Konfiguration -> virtuelle Server -> Dienst: Anti-Virus -> Grundeinstellung: Avira Engine aktivieren)

Die Installation von Hotfix 528 wird automatisch

  • Avira-Virus-Patterns auf die neueste verfügbare Version aktualisieren (Stand: 5. Juli 2013)
  • die Virenscanner-Aktualisierungskomponente beheben, um Aktualisierungen vom korrekten Remotestandort abzurufen

Betroffene Version(en):

  • NG-Firewall == 5.4.1

Das Problem wurde in den folgenden Version(en) behoben:

  • NG-Firewall > = 5.4.2

Dieses Problem betrifft NICHT die folgenden Versionen:

  • NG-Firewall

    Hotfix 528 wird auch in der Firmware-Version 5.4.2 enthalten sein

    WICHTIG: Durch die Aktualisierung der Malware Protection Engine wurde die Umsetzung der Lizenz geändert: Falls die Lizenz der Malware Protection abgelaufen ist, wird der an die Malware Protection Engine weitergeleitete Datenverkehr nicht gescannt und blockiert. Um diesen Datenverkehr nicht zu blockieren, muss der Anti-Virus-Dienst deaktiviert werden.


Behobenes Problem mit persistentem XSS in der Barracuda Spam & Virus Firewall
Datum 11.07.2013
Betroffene(s) Produkt(e) Barracuda Spam & Virus Firewall
Revision A1.0
Risikobewertung Hoch
Details

Am 3. Juni 2013 berichtete der Sicherheitsexperte Justin Steven (justinsteven.com) über zwei verwandte Vorfälle eines dauerhaften XSS-Remoteangriffs gegen die Barracuda Spam & Virenfirewall. Unser Expertenteam hat bestätigt, dass alle Versionen der Barracuda Web Application Firewall betroffen sind.

Heute haben wir die Sicherheitsdefinition Version 2.0.8 veröffentlicht, um alle bekannten Methoden zur Ausnutzung dieser Probleme zu beheben. Es sind keine Fälle von betroffenen Kunden bekannt.

Kunden, die die automatische Aktualisierung ihrer Sicherheitsdefinitionen aktiviert haben, sollten sicherstellen, dass die aktuell installierte Version 2.0.8 oder höher ist. Kunden, die die automatische Aktualisierung von Sicherheitsdefinitionen deaktiviert haben, sollten manuell über den Bildschirm ADVANCED - > Energize Updates auf die neueste Angriffsdefinition aktualisieren.

Die Security-Definition 2.0.8 ist nur für die Firmware-Versionen 3.5 und höher gültig. Barracuda Networks empfiehlt allen Kunden mit aktiver Energize Updates-Subscription, auf die neueste verfügbare Firmwareversion für ihre Hardwareplattform zu aktualisieren. Kunden mit Hardwareplattformen, die älter als vier Jahre sind, sollten die Vorteile des Barracuda Networks Hardware Refresh-Programms nutzen, das unter https://de.barracuda.com/support/refresh vorgestellt wird.


Behobenes Problem, bei dem Nicht-Root-Shell-Konten Kennwort-Hashes von /etc/shadow lesen können.
Datum 13.06.2013
Betroffene(s) Produkt(e) Barracuda NG Firewall
Revision A1.0
Risikobewertung Niedrig
Details

Dieses Sicherheitsupdate behebt eine intern gemeldete Sicherheitslücke, bei der Nicht-Root-Shell-Konten Kennwort-Hashes von /etc/shadow lesen können.

Nicht-Root-Shell-Konten sind in der werkseitigen Standardkonfiguration nicht auf dem Gerät konfiguriert. Sie werden in Box -> Administratoren konfiguriert, wobei „System Level Access“ auf Standard oder Restricted OS Login eingestellt ist. Das Konfigurieren des Shell-Zugriffs auf diese Weise erfolgt normalerweise nur zu Überwachungszwecken, um benannte Administratorkonten für vertrauenswürdige Administratoren bereitzustellen.

Wenn Sie keinen Zugriff auf Shell-Ebene auf Ihre NG-Firewall konfiguriert haben, sind Sie für dieses Problem nicht anfällig.

Durch die Installation dieses Hotfixes wird sichergestellt, dass die Dateiberechtigungen ordnungsgemäß festgelegt sind. Betroffene Software:

  • NG-Firewall 5.2.4 - 5.2.7
  • NG-Firewall 5.4.1
Das Problem wurde in folgenden Versionen behoben:
  • Hotfix 519 - für Version 5.4.1
  • Hotfix 520 - für Versionen 5.2.4 - 5.2.7

Behobenes Problem mit zulässigen eingehenden IP-Adressen für Remote-Support
Datum 04.02.2013
Betroffene(s) Produkt(e) Barracuda Spam- und Virus-Firewall, Barracuda Web Filter, Barracuda Message Archiver, Barracuda Web Application Firewall, Barracuda Link Balancer, Barracuda Load Balancer, Barracuda SSL VPN, CudaTel
Revision A1.0
Risikobewertung Mittel
Details

Heute haben wir secdef 2.0.7 als Teil unserer laufenden Arbeiten veröffentlicht, um zuvor gemeldete Probleme im Zusammenhang mit der Remote-Unterstützung von Kunden durch Barracuda Networks zu beheben. Da Barracuda die Original-Geräte ausgeliefert hat, wurden die lokalen Firewall-Regeln für jedes Gerät so konfiguriert, dass der vom Kunden autorisierte Remotezugriff auf IP-Adressen von Barracuda beschränkt wird. Um sicherzustellen, dass wir diese Einheiten unterstützen können, wurde die Firewall so konfiguriert, dass neue Support-Server hinzugefügt werden können, ohne dass die Geräte vor Ort aktualisiert werden müssen.

Ein Angreifer mit Zugriff auf einen Computer in einem der IP-Bereiche im Bericht der Sicherheitslücken und mit Kenntnis der System-Internals kann Zugriff auf ein exponiertes Gerät erhalten. Um tatsächlich die Sicherheitsbestimmungen des Systems zu verletzen, muss das Gerät entweder direkt im Internet mit einer öffentlichen IP-Adresse bereitgestellt worden sein oder der Angreifer muss sich im selben privaten Netzwerk wie das Gerät befunden haben, um es dieser Sicherheitsgefährdung auszusetzen. Unseres Wissens wurde durch diese Sicherheitslücke kein System geschädigt.

Weitere Einzelheiten zu den Themen und eine Antwort von unserem CTO, Zach Levow , finden Sie auf unserem Blog.

Alle Geräte von Barracuda Networks mit Ausnahme des Barracuda Backup-Servers, der Barracuda Firewall und der Barracuda NG Firewall sind möglicherweise betroffen.

Alle nicht autorisierten IP-Bereiche wurden in allen späteren Firmware-Versionen der oben aufgeführten Produkte aus den lokalen Standard-Firewall-Regeln entfernt. Wir empfehlen allen Kunden, auf die aktuellste allgemein verfügbare Version ihres Produkts zu aktualisieren.

Für Kunden, die ihre Firmware nicht aktualisieren können, haben wir außerdem nicht autorisierte IP-Bereiche in der Sicherheitsdefinition 2.0.7 entfernt, die unseren Kunden am 04.02.2013 zur Verfügung gestellt wurden. Diesen Kunden empfehlen wir, ihre Sicherheitsdefinitionen sofort auf Version 2.0.7 zu aktualisieren.

Dieses Update reduziert potenzielle Angriffsvektoren zusätzlich, außerdem steht unsere Supportabteilung für Fragen zur vollständigen Deaktivierung dieser Funktionalität zur Verfügung, wenn kein Supportzugriff gewünscht wird.

Hinweis: secdef 2.0.6 war nur eine interne Entwicklungsdefinition und wurde nicht veröffentlicht.


Behobenes Problem mit SSH-Zugriff auf Einheiten, die außerhalb der Firewall bereitgestellt wurden
Datum 28.01.2013
Betroffene(s) Produkt(e) Barracuda Spam- und Virus-Firewall, Barracuda Web Filter, Barracuda Message Archiver, Barracuda Web Application Firewall, Barracuda Link Balancer, Barracuda Load Balancer, Barracuda SSL VPN, CudaTel
Revision A1.1
Risikobewertung Mittel
Details

Revision A1.1: überarbeitet am 28.01.2013, um dem betroffenen Produkt/den betroffenen Produkten Versionsnummern zuzuordnen und fehlerhafte Berichte darüber zu korrigieren, dass Barracuda Link Balancer und Barracuda Load Balancer betroffen seien

Am 29. November 2012 meldete Stefan Viehböck vom SEC Consult Vulnerability Lab (https://www.sec-consult.com) zwei Probleme mit dem Barracuda SSLVPN, mit denen ein Angreifer unbefugten Zugriff auf das Gerät erlangen konnte.

Unsere Untersuchungen haben bestätigt, dass sich ein Angreifer mit spezifischen internen Kenntnissen der Barracuda-Geräte möglicherweise von mehreren IP-Adressen aus remote über ein nicht privilegiertes Konto am Gerät anmelden kann. Die Sicherheitslücken sind das Ergebnis der Standard-Firewall-Konfiguration und der Standardbenutzerkonten auf dem Gerät.

Alle Geräte von Barracuda Networks mit Ausnahme des Barracuda Backup-Servers, der Barracuda Firewall und der Barracuda NG Firewall sind möglicherweise betroffen.

  • Barracuda Spam & Virus Firewall v5.1.2.006 und früher
  • Barracuda Web Filter v6.0.1.006 und früher
  • Barracuda Message Archiver v3.2.0.014 und früher
  • Barracuda Web Application Firewall v7.6.4.012
  • Barracuda SSL VPN v2.3.2.113 und früher
  • Barracuda Appliance Control v3.0.16.015 und früher
  • Cudatel v2.6.001.030 und früher

Wie empfehlen unseren Kunden, ihre Sicherheitsdefinitionen umgehend auf v2.1.16026 zu aktualisieren.

Dieses Update minimiert potenzielle Angriffsvektoren drastisch, außerdem steht unsere Supportabteilung für Fragen zur vollständigen Deaktivierung dieser Funktionalität zur Verfügung, wenn kein Supportzugriff gewünscht wird.


Behobenes Problem mit dem Zugriff auf möglicherweise unsichere Dateien in Barracuda SSL VPN
Datum 23.01.2013
Betroffene(s) Produkt(e) Barracuda SSL VPN
Revision A1.0
Risikobewertung Mittel
Details

Heute hat Barracuda Networks die Sicherheitsdefinition 2.0.5 (23.01.2013) herausgegeben, um die Struktur der Produktinfodateien in den betroffenen Firmware-Versionen 2.2.2.203 und darunter zu aktualisieren und den Zugriff auf potenziell unsichere Dateien zu verhindern. Stefan Viehböck von SEC Consult Vulnerability Lab (https://www.sec-consult.com) hat mit Barracuda Networks zusammengearbeitet, um dieses Problem zu melden und zu beheben.

Wie empfehlen unseren Kunden, ihre Sicherheitsdefinitionen umgehend auf v2.1.16026 zu aktualisieren.

Um maximalen Schutz zu gewährleisten, empfiehlt Barracuda Networks, dass alle Kunden sicherstellen, dass ihre Sicherheitsdefinitionen aktiviert sind, und auf die neueste allgemein verfügbare Version der Firmware und der Sicherheitsdefinitionen aktualisieren.


Behobenes Problem der Parameter-Validierung mit der Barracuda Web Application Firewall für authentifizierte Administratoren
Datum 12.01.2013
Betroffene(s) Produkt(e) BARRACUDA WEB APPLICATION FIREWALL
Revision A1.0
Risikobewertung Niedrig
Details

Kürzlich entdeckte der Sicherheitsexperte Adam Chester, ein unabhängiger Sicherheitsberater, eine Sicherheitslücke bezüglich Cross-Site-Scripting in der Barracuda Web Application Firewall, die authentifizierte Administratoren betrifft, und arbeitete mit Barracuda Networks zusammen, um diese zu beheben. Unter bestimmten Umständen können potenzielle Angreifer nach der Anmeldung bei der Barracuda Web Application Firewall einen Skriptcode in Parameter einfügen.

Barracuda Networks hat dieses von Adam Chester in Firmware-Version 7.7 (04.10.2012) identifizierte Problem behoben. Für maximalen Schutz empfiehlt Barracuda Networks allen Kunden, ein Upgrade auf die neueste allgemein verfügbare Version der Firmware durchzuführen.


Behobenes Problem mit ISC BIND mit Barracuda NG Firewall und Barracuda Link Balancer
Datum 16.10.2012
Betroffene(s) Produkt(e) Barracuda NG Firewall, Barracuda Link Balancer
Revision A1.0
Risikobewertung Niedrig
Details

Kürzlich entdeckten Sicherheitsexperten ein Problem mit ISC BIND, bei dem ein entfernter Angreifer über die Abfrage eines langen Ressourceneintrags einen Denial-of-Service (Assertionsfehler und benannter Daemon-Exit) verursachen kann.

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3555
  • https://www.kb.cert.org/vuls/id/120541

Barracuda Networks hat dieses Problem behoben, indem das eingebettete ISC BIND aktualisiert und allgemein verfügbare Firmware-Versionen für die folgenden Produkte bereitgestellt wurden:

  • Barracuda NG Firewall Version 4.2.19
  • Barracuda NG Firewall Version 5.0.6
  • Barracuda NG Firewall Version 5.2.4
  • Barracuda Link Balancer Version 2.4.1.015

Für maximalen Schutz empfiehlt Barracuda Networks allen Kunden, ein Upgrade auf die neueste allgemein verfügbare Version der Firmware durchzuführen.


Behobenes Problem der Parameter-Validierung mit dem Barracuda SSL VPN für authentifizierte Benutzer
Datum 16.07.2012
Betroffene(s) Produkt(e) Barracuda SSL VPN
Revision A1.0
Risikobewertung Niedrig
Details

Kürzlich hat der Sicherheitsexperte Benjamin Kunz Mejri vom Vulnerability Research Laboratory (www.vulnerability-lab.com) eine Cross-Site-Scripting-Sicherheitslücke im Barracuda SSL VPN für authentifizierte Benutzer des Barracuda SSL VPN entdeckt und mit Barracuda Networks zusammengearbeitet, um diese zu beheben. Wenn sich ein Benutzer über das Internet beim Barracuda SSL VPN angemeldet hat, können potenzielle Angreifer unter bestimmten Umständen Skriptcodes in Parameter einfügen.

Barracuda Networks hat dieses von Benjamin Kunz Mejri in der Firmware-Version 2.2.2.203 (05.07.2012) identifizierte Problem behoben. Für maximalen Schutz empfiehlt Barracuda Networks allen Kunden, ein Upgrade auf die neueste allgemein verfügbare Version der Firmware durchzuführen.


Behobenes Problem mit Cudatel, das betrügerische Auslandsgespräche in älteren Firmware-Versionen ermöglichte
Datum 16.07.2012
Betroffene(s) Produkt(e) Cudatel
Revision A1.0
Risikobewertung Hoch
Details

Am 29. April 2014 haben wir eine Sicherheitslücke entdeckt, durch die ein Angreifer missbräuchlich Anrufe ins Ausland tätigen könnte. Wir haben den Vorfall auf eine Handvoll Kunden eingegrenzt und die Betroffenen direkt kontaktiert.

Am 29. April 2014 wurde allen Cudatel-Kunden, die Firmwares 2.6.6 und höher nutzen, ein automatisiertes Firmware-Update zur Verfügung gestellt, um das intern gemeldete Problem zu beheben. Am 3. Mai 2014 wurde secdef 2.1.12437 für Patch-Einheiten mit Firmwares 2.6.5 und früheren Versionen veröffentlicht.

Um maximalen Schutz zu gewährleisten, empfiehlt Barracuda Networks, dass alle Kunden sicherstellen, dass ihre Angriffs- und Sicherheitsdefinitionen aktiviert sind, und auf die neueste allgemein verfügbare Version der Firmware und der Sicherheitsdefinitionen aktualisieren.


Vorübergehende Unterbrechung von Spam- und Virendefinitions-Updates
Datum 26.05.2011
Betroffene(s) Produkt(e) Barracuda Spam & Virus Firewalls
Revision A1.0
Risikobewertung Keine
Details

Zwischen dem 24. Mai um 3:45 Uhr PDT und dem 25. Mai um 16:00 Uhr PDT hat Barracuda Central die automatischen Aktualisierungen der Spam- und Virendefinitionen für die Barracuda Spam & Virus-Firewall vorübergehend ausgesetzt.

Während dieser Zeit waren Kunden durch das Barracuda-Echtzeitsystem dennoch vollständig geschützt.

Der Grund für die vorübergehende Aussetzung war eine Untersuchung im Zusammenhang mit der Spam-Definition 3.2.2.64662 (24.05.2011 034013 PST), bei der ein bereits behobener Softwarefehler in den Firmware-Versionen 4.0 und 4.1 aufgedeckt wurde. Als der Fehler identifiziert worden war, wurden die automatisierten Definitionsaktualisierungen fortgesetzt. Kunden mit Firmware-Version 5.0.0.003 und höher waren nicht betroffen.

Barracuda Networks empfiehlt, auf die neueste Firmware-Version 5.0.0.022 zu aktualisieren und automatische Updates für Spam- und Virendefinitionen zu aktivieren. Die Einstellung kann über die Seite Advanced -> Energize Updates aktiviert werden.


Falsch klassifizierte URL mit Spam-Definitions-Update 3.2.2.61354
Datum 20.04.2011
Betroffene(s) Produkt(e) Barracuda Spam & Virus Firewalls
Revision A1.0
Risikobewertung Keine
Details

Am 19. April 2011 um 16:18 Uhr PDT enthielt die Spam-Definition 3.2.2.61354 (19.04.2011 16:18) eine falsch klassifizierte URL, die „vorsätzlich“ zur Verzögerung einiger legitimer E-Mails führte. Die Ursache für dieses Problem war operativer Art und wurde am 20. April 2011 um 01:03 Uhr PDT durch die Spam-Definition 3.2.2.61389 (20.04.2011 01:03) behoben.

Im Rahmen der Korrektur werden alle nicht ordnungsgemäß gestoppten Nachrichten automatisch freigegeben und innerhalb von 24 Stunden nach dem ursprünglichen Zustellversuch zugestellt.

Wenn Sie der Meinung sind, dass einige E-Mails noch nicht zugestellt wurden, wenden Sie sich an den technischen Support von Barracuda Networks.

In Barracuda Central wurden Sicherheitsvorkehrungen getroffen, um in Zukunft ähnliche Fehlklassifizierungen zu vermeiden.


Behobenes Problem mit falsch kategorisierten E-Mails in ausgewählten Barracuda Spam & Virus Firewalls
Datum 07.04.2011
Betroffene(s) Produkt(e) Barracuda Spam & Virus Firewalls mit Firmware-Version 4.0 und höher
Revision A1.0
Risikobewertung Keine
Details

Am 7. April 2011 um 9:05 Uhr PDT trat bei Barracuda Central ein Fehler aufgrund menschlichen Versagens auf, der dazu führte, dass einige legitime E-Mails als Spam eingestuft wurden. Die Hauptursache für dieses Problem war operativer Art. Um 9:48 Uhr PDT lösten die Techniker von Barracuda Central das Problem. Bitte beachten Sie, dass Kunden mit Firmware-Version 4.0 und höher möglicherweise Nachrichten sehen, die ursprünglich in der Benutzeroberfläche mit dem Übermittlungsstatus „blockiert“ protokolliert wurden, aber letztendlich dennoch an Endbenutzer übermittelt wurden. Wenn Sie befürchten, dass E-Mails in diesem Zeitraum nicht zugestellt wurden, sollten Sie sich an den technischen Support von Barracuda Networks wenden.

In Barracuda Central wurden vorbeugende Maßnahmen ergriffen, um zukünftige Fehlkategorisierungen zu vermeiden.


Barracuda Spam & Virus Firewalls haben nach dem Spam-Update 3.2.2.42448 möglicherweise automatisierte Spam-Definitionen deaktiviert
Datum 04.10.2010
Betroffene(s) Produkt(e) Barracuda Spam & Virus Firewalls Seriennummer BAR-SF-166331 und höher
Revision A1.0
Risikobewertung Niedrig
Details

Am 1. Oktober 2010 um 12:55 Uhr PDT enthielt eine fehlerhafte Spam-Definition 3.2.2.42448 eine beschädigte Datei, die möglicherweise dazu geführt hat, dass einige Barracuda Spam- und Viren-Firewalls mit der Seriennummer BAR-SF-166331 und höher keine zukünftigen automatisierten Spam-Definitionen mehr erhalten. Die Ursache für die beschädigte Virendefinition wurde identifiziert und behoben, und es wurden zusätzliche Maßnahmen ergriffen, um zu verhindern, dass dieses Problem in Zukunft erneut auftritt.

Um dieses Problem zu beheben, sollten Kunden, die Barracuda Spam & Virus Firewalls nutzen und bei denen die Spam-Definition 3.2.2.42448 weiterhin als aktuell installierte Version angezeigt wird, auf der Seite „Erweitert -> Updates aktualisieren“ auf die Schaltfläche „Aktualisieren“ klicken, um ein manuelles Update der Spam-Definition auf Version 3.2.2.42720 (04.10.2010) oder höher auszulösen. Nach dem Auslösen einer manuellen Aktualisierung der Spam-Definition erhalten betroffene Geräte zukünftige automatisierte Spam-Definitionen.


Bereinigte Eingaben für die Anzeige der Online-Hilfe in ausgewählten Geräten von Barracuda Networks
Datum 28.09.2010
Betroffene(s) Produkt(e) Barracuda IM Firewall 3.4.01.004 und früher
Barracuda Link Balancer 2.1.1.010 und früher
Barracuda Load Balancer 3.3.1.005 und früher
Barracuda Message Archiver 2.2.1.005 und früher
Barracuda Spam & Virus Firewall 4.1.2.006 und früher
Barracuda SSL VPN 1.7.2.004 und früher
Barracuda Web Application Firewall 7.4.0.022 und früher
Barracuda Web Filter 4.3.0.013 und früher
Revision A1.0
Risikobewertung Mittel
Details

Heute hat Barracuda Networks die Sicherheitsdefinition 2.0.4 (28.09.2010) herausgegeben, um die Anzeige der Online-Hilfe in betroffenen Firmware-Versionen zu aktualisieren und zu verhindern, dass Parameter eingegeben werden, die möglicherweise das Verzeichnis durchlaufen könnten. Darüber hinaus hat Barracuda Networks aktualisierte Firmware-Versionen für alle betroffenen Produkte veröffentlicht. Die Sicherheitsexperten Randy Janinda und Sanjeev Sinha, Sicherheitsberater bei SecureWorks, arbeiteten mit Barracuda Networks zusammen, um dieses Problem zu melden und zu beheben.

Um maximalen Schutz zu gewährleisten, empfiehlt Barracuda Networks, dass alle Kunden sicherstellen, dass ihre Sicherheitsdefinitionen aktiviert sind, und auf die neueste allgemein verfügbare Version der Firmware aktualisieren.


Aktualisierte Codes und Authentifizierungsmechanismen zwischen Geräten von Barracuda Networks und Barracuda Central
Datum 02.07.2010
Betroffene(s) Produkt(e) Alle Produkte von Barracuda Networks
Revision A1.0
Risikobewertung Keine
Details

Vor kurzem hat Barracuda Networks die Sicherheitsdefinition 2.0.3 (01.07.2010) veröffentlicht, um die Codes und den Authentifizierungsmechanismus von Barracuda Networks-Geräten mit Barracuda Central-Servern zu aktualisieren, die Energize Updates und neue Firmware bereitstellen. Diese Änderung schützt den Kontostatus legitimer Barracuda Networks-Kunden besser vor Personen, die versuchen, ihre Anmeldeinformationen zu klonen oder zu fälschen.

Für maximalen Schutz empfiehlt Barracuda Networks, dass alle Kunden sicherstellen, dass die Sicherheitsdefinitionen aktiviert sind.


Behobene Sicherheitslücke im TLS-/SSL-Protokoll während der Neuaushandlung von Sitzungen in ausgewählten Produkten von Barracuda Networks
Datum 04.12.2009
Betroffene(s) Produkt(e) Barracuda IM Firewall Version 4.1 und früher
Barracuda Link Balancer Version 1.3.1.006 und früher
Barracuda Load Balancer Version 3.0 und früher
Barracuda Message Archiver Version 2.1.0.014 und früher
Barracuda Spam & Virus Firewall Version 4.0.1.009 und früher
Barracuda SSL VPN Version 1.5.0.028 und früher
Barracuda Web Application Firewall Version 7.3.1.007 und früher
Barracuda Web Filter Version 4.2.0.010 und früher
Revision A1.0
Risikobewertung Niedrig
Details

Kürzlich entdeckten Sicherheitsexperten ein Problem, bei dem ein beliebiger Code zu Beginn einer TLS-/SSL-Sitzung eingefügt werden konnte, was durch einen Man-in-the-Middle-Angriff (MITM) durch einen entfernten Angreifer während der Neuaushandlung der Codes ausgelöst wurde. Damit ein Code eingefügt werden kann, muss ein Angreifer auf dem Kommunikationsweg zwischen Client und Server auf ein Netzwerk zugreifen. Details zu Sicherheitslücken finden Sie hier:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3555
https: //www.kb.cert.org/vuls/id/120541

Barracuda Networks hat dieses Problem behoben, indem die TLS-/SSL-Neuaushandlung deaktiviert wurde und allgemein verfügbare Firmware-Versionen für die folgenden Produkte bereitgestellt wurden:

Barracuda IM Firewall Version 4.2.01.001
Barracuda Link Balancer Version 1.3.2.005
Barracuda Load Balancer Version 3.1.015
Barracuda Message Archiver Verison 2.1.0.015
Barracuda Spam & Virus Firewall Version 4.0.1.010
Barracuda SSL VPN Version 1.5.0.29
Barracuda Web Application Firewall Version 7.3.2.012
Barracuda Web Filter Version 4.2.0.012

Für maximalen Schutz empfiehlt Barracuda Networks allen Kunden, ein Upgrade auf die neueste allgemein verfügbare Version der Firmware durchzuführen.


Behobenes Problem, dass in ausgewählten Produkten von Barracuda Networks ein falscher Abonnement- und Aktivierungsstatus angezeigt wurde
Datum 22.09.2009
Betroffene(s) Produkt(e) Barracuda IM Firewall Version 3.4 und höher
Barracuda Link Balancer Version 1.1 und höher
Barracuda Load Balancer Version 2.4 und höher
Barracuda Message Archiver Version 2.0 und höher
Barracuda Spam & Virus Firewall Version 4.0 und höher
Barracuda SSL VPN Version 1.0 und höher
Barracuda Web Application Firewall Version 7.3 und höher
Barracuda Web Filter Version 4.2 und höher
Revision A1.0
Risikobewertung Niedrig
Details

Gegen 8:30 Uhr PDT wurde auf einem Server in der Update-Infrastruktur von Barracuda Networks eine Datenbankbeschädigung festgestellt. Als Nebeneffekt dieses Vorfalls erhielt eine Untergruppe von Kundensystemen, auf denen neuere Firmware-Versionen ausgeführt werden, die den Abonnement- und Aktivierungsstatus abfragen, ungültige Antworten. Nach Erhalt dieser ungültigen Antworten zeigten die betroffenen Barracuda Networks-Produkte Fehlermeldungen an, die auf einen inaktivierten Status hinweisen. Abgesehen von möglichen Interaktionen mit der grafischen Benutzeroberfläche beim Ändern von Konfigurationen oder nach einem harten Neustart waren die Produkte von Barracuda Networks weiterhin voll funktionsfähig.

Gegen 8:45 Uhr PDT wurde der betroffene Server offline geschaltet und ein redundanter Server wurde in Betrieb genommen, um ordnungsgemäß auf Abonnement- und Aktivierungsstatusabfragen reagieren zu können. Bis 10:00 Uhr PDT sollten alle betroffenen Produkte von Barracuda Networks vor Ort den korrekten Aktivierungs- und Abonnementstatus aufweisen. Seit diesem Vorfall hat Barracuda Networks Methoden zur Minderung von Software-Schäden implementiert, um diese Form der Datenbankbeschädigung zu erkennen und künftig ungültige Abfrageantworten zu unterdrücken.

Barracuda Networks hat dieses Problem behoben und alle betroffenen Produkte sollten jetzt den korrekten Status melden. Wenn Produkte von Barracuda Networks immer noch den falschen Abonnement- oder Aktivierungsstatus melden, wenden Sie sich bitte an den technischen Support von Barracuda Networks.


Behobene Probleme mit älteren Dienstprogrammen zur Überwachung und Fehlerbehebung von Barracuda Spam & Virus Firewalls SNMP-Warteschlangen
Datum 18.08.2009
Betroffene(s) Produkt(e) Barracuda Spam & Virus Firewall Version 3.5.10 und 3.5.11
Revision A1.0
Risikobewertung Niedrig
Details

Als Nebeneffekt der jüngsten Sicherheitsdefinition 2.0.1 (14.08.2009) wiesen ältere Barracuda Spam- und Virus-Firewalls mit Firmware-Version 3.5.10 und 3.5.11 ausgeführt wird, Probleme bei der Überwachung der SNMP-Warteschlange und bei der Fehlerbehebung auf.

Barracuda Networks hat diese Änderungen auf den älteren Firmware-Versionen durch die Sicherheitsdefinition 2.0.2 (18.08.2009) zurückgesetzt, um die Probleme mit der Überwachung von SNMP-Warteschlangen und Fehlerbehebungsprogrammen zu beseitigen. Mit dieser Änderung werden Administratoren aufgefordert, Barracuda Spam- und Virus-Firewalls, auf denen Firmware-Version 3.5.10 und 3.5.11 ausgeführt wird, auf die neueste allgemein verfügbare Version zu aktualisieren, die vor dem vom Sicherheitsexperte Jon Oberheide entdeckten Problem des Barracuda Console Configuration Tool geschützt werden soll

Für maximalen Schutz empfiehlt Barracuda Networks, dass alle Kunden ein Upgrade auf die neueste allgemein verfügbare Version der Firmware 3.5.12.023 (18.08.2009) durchführen und sicherstellen, dass die Sicherheitsdefinitionen aktiviert sind.


Behobene Probleme bei der Validierung von Eingabefeldern im Zusammenhang mit dem Barracuda Console Configuration Tool in ausgewählten Produkten von Barracuda Networks.
Datum 14.08.2009
Betroffene(s) Produkt(e) Barracuda IM Firewall Version 3.4 (allgemein verfügbar: 14.04.2009) und früher
Barracuda Link Balancer Version 1.1.028 (allgemein verfügbar: 17.03.2009) und früher
Barracuda Load Balancer Version 2.5.011 (allgemein verfügbar: 06.04.2009) und früher
Barracuda Message Archiver Version 1.1.0.010 (allgemein verfügbar: 03.03.2008) und früher
Barracuda Spam & Virus Firewall Version 3.5.12.012 (allgemein verfügbar: 14.04.2009) und früher
Barracuda SSL VPN Version 1.2.6.004 (allgemein verfügbar: 11.03.2009) und früher
Barracuda Web Application Firewall Version 7.2.2.005 (allgemein verfügbar: 05.05.2009) und früher
Barracuda Web Filter Version 4.1.0.013 (allgemein verfügbar: 16.04.2009) und früher
Revision A1.0
Risikobewertung Niedrig
Details

Kürzlich hat der Sicherheitsexperte Jon Oberheide (jon@oberheide.org) ein Problem bei der Überprüfung der Feldeingabe im Barracuda Console Configuration Tool entdeckt und mit Barracuda Networks zusammengearbeitet, um dieses zu beheben. Die Reproduktion des Problems erfordert physischen Zugriff auf das Gerät der Barracuda Networks selbst über physische Tastatur- und Monitorverbindungen. Das Problem gilt nicht für den Zugriff über Netzwerkprotokolle.

Barracuda Networks hat dieses von Jon Oberheide identifizierte Problem behoben (jon@oberheide.org), indem allgemein verfügbare Firmware-Versionen für die folgenden Produkte bereitgestellt und eine Sicherheitsdefinition 2.0.1 (14.08.2009) herausgegeben wurden:

Barracuda IM Firewall Version 4.0 (29.06.2009)
Barracuda Link Balancer Version 1.1.030 (27.04.2009)
Barracuda Load Balancer Version 3.0 (07.07.2009)
Barracuda Message Archiver Version 2.1 (04.08.2009)
Barracuda Spam & Virus Firewall Version 3.5.12.012 (06.04.2009)
Barracuda SSL VPN Version 1.2.7.010 (11.05.2009)
Barracuda Web Application Firewall Version 7.3 (16.07.2009)
Barracuda Web Filter Version 4.1.0.015 (01.05.2009)

Für maximalen Schutz empfiehlt Barracuda Networks, dass alle Kunden ein Upgrade auf die neueste allgemein verfügbare Version der Firmware durchführen und sicherstellen, dass die Sicherheitsdefinitionen aktiviert sind.


Barracuda Networks warnt vor betrügerischen Antivirenprogrammen
Datum 11.06.2009
Betroffene(s) Produkt(e) N/A
Revision A1.0
Risikobewertung Niedrig
Details

Am 10. Juni 2009 wurde Barracuda Networks Inc, der weltweit führende Anbieter von Content Security Appliances, auf eine Website aufmerksam, auf der ein betrügerisches Spyware-Programm namens „Barracuda Antivirus“ beworben wird. Nach dem Herunterladen installiert das Programm Spyware, die Pop-Up-Werbung und andere unerwünschte Anwendungen anzeigt.

Das Programm „Barracuda Antivirus“ ist in keiner Weise mit Barracuda Networks verbunden und ist nur eines von vielen aktuellen Beispielen für Hacker, die versuchen, Schadprogramme über eine etablierte und vertrauenswürdige Sicherheitsmarke zu verbreiten. Alle Produkte von Barracuda Networks wurden mit den neuesten Definitionen aktualisiert, um unsere Kunden vor dem Aufrufen oder Herunterladen von Inhalten von dieser betrügerischen Website zu schützen.

Barracuda Networks hat sich auch an andere Internet-Sicherheitsanbieter gewandt, um sicherzustellen, dass deren Datenbanken ebenfalls aktualisiert werden, um Kunden vor versehentlichem Zugriff auf die Websites zu schützen.


Der Barracuda Load Balancer hat das Problem mit der Parameterüberprüfung auf der Anmeldeseite behoben
Datum 03.02.2009
Betroffene(s) Produkt(e) Barracuda Load Balancer Version 2.3.024 (allgemein verfügbar: 20.10.2008) und früher
Revision A1.0
Risikobewertung Keine
Details

Kürzlich entdeckte der Sicherheitsexperte Jan Skovgren, Sicherheitsberater bei FortConsult (www.fortconsult.com) eine Sicherheitslücke bezüglich Cross-Site-Scripting auf der Anmeldeseite von Barracuda Load Balance und arbeitete mit Barracuda Networks zusammen, um diese zu beheben. Als die Management-Benutzeroberfläche von Barracuda Load Balancer über das Internet zugänglich war, konnten potenzielle Angreifer Javascript-Codes in Parameter einfügen.

Barracuda Networks hat dieses von Jan Skoygren in der Firmware-Version 2.4.006 identifizierte Problem behoben (15.12.2008).

Für maximalen Schutz empfiehlt Barracuda Networks allen Kunden, entweder den Internetzugriff auf die Management-Benutzeroberfläche von ihren Netzwerkfirewalls aus einzuschränken oder auf die neueste allgemein verfügbare Version der Firmware zu aktualisieren.


Behobene Probleme mit der Überprüfung von Eingabefeldern und der HTML-Codierung in ausgewählten Produkten von Barracuda Networks
Datum 15.12.2008
Betroffene(s) Produkt(e) Barracuda Message Archiver Version 1.1.0.010 (15.02.2008) und früher
Barracuda Spam Firewall Version 3.5.11.020 (26.02.2008) und früher
Barracuda Web Filter Version 3.3.0.038 (19.02.2008) und früher
Barracuda IM Firewall Version 3.0.01.008 (05.02.2008) und früher
Barracuda Load Balancer Version 2.2.006 (05.09.2008) und früher
Revision A1.0
Risikobewertung Niedrig
Details

Kürzlich entdeckte der Sicherheitsexperte Dr. Marian Ventuneac vom Labor für Datenkommunikationssicherheit am Institut für Elektronik- und Computertechnik der Universität Limerick Probleme bei der Validierung von Eingabefeldern und der HTML-Codierung in ausgewählten Barracuda Networks-Produkten, die zu Cross-Site Scripting in bestimmten Bildschirmen und Feldern führte und arbeitete mit Barracuda Networks zusammen, um diese zu lösen.

Um diese Probleme zu reproduzieren, müssen sich Administratoren am Gerät anmelden.

Barracuda Networks hat alle von Dr. Ventuneac identifizierten Probleme gelöst, indem allgemein verfügbare Firmware-Versionen für die folgenden Produkte bereitgestellt wurden:

Barracuda Message Archiver Version 1.2.1.002 (22.07.2008)
Barracuda Spam Firewall Version 3.5.12.007 (24.10.2008)
Barracuda Web Filter Version 3.3.0.052 (04.08.2008)
Barracuda IM Firewall Version 3.1.01.017 (02.07.2008)
Barracuda Load Balancer Version 2.3.024 (20.10.2008)

Die CERT-CVE-Nummer für diese gemeldeten Probleme lautet CVE-2008-0971.

Für maximalen Schutz empfiehlt Barracuda Networks allen Kunden, ein Upgrade auf die neueste allgemein verfügbare Version der Firmware durchzuführen.


Die Barracuda Spam Firewall hat ein potenzielles Problem im Zusammenhang mit der Seite Users -> Accounts View behoben
Datum 15.12.2008
Betroffene(s) Produkt(e) Barracuda Spam Firewall Version 3.5.11.020 (26.02.2008) und früher
Revision A1.0
Risikobewertung Niedrig
Details

Kürzlich entdeckte der Sicherheitsexperte Dr. Marian Ventuneac von Data Communication Security Laboratory, Abteilung für Elektronik- und Computertechnik an der Universität von Limerick, ein potenzielles Problem auf der Seite Barracuda Spam Firewall Users -> Account View und arbeitete mit Barracuda Networks zusammen, um dieses zu beheben. Um das Problem zu reproduzieren, müssen sich Administratoren zuerst bei der Barracuda Spam Firewall anmelden, die Seite Users -> Account View aufrufen und den Suchfilter „Message Count =“ aus einer Liste von über einem Dutzend Suchfiltern auswählen. Im Musterfeld konnte SQL eingefügt werden, was einen direkten Zugriff auf die Konfigurationsdatenbank ermöglichte.

Barracuda Networks löste das von Dr. Ventuneac vom Data Communication Security Laboratory identifizierte Problem, indem es die allgemein verfügbare Firmware-Version 3.5.12.007 (24.10.2008) zur Verfügung stellte. Das Problem selbst stellte ein geringes Risiko dar, da der Zugriff als globaler Administrator erforderlich war, der über die Anwendung selbst uneingeschränkten Lese-/Schreibzugriff auf die Konfigurationsdatenbank hat. Die CERT-CVE-Nummer für dieses gemeldete Problem lautet CVE-2008-1094.

Für maximalen Schutz empfiehlt Barracuda Networks allen Kunden, ein Upgrade auf die neueste allgemein verfügbare Version der Firmware durchzuführen.


Konfigurationsänderungen an allen Barracuda Spam Firewalls beim Upgrade auf Firmware Version 3.5.12
Datum 22.07.2008
Betroffene(s) Produkt(e) Barracuda Spam Firewall Version 3.5.12
Revision A1.0
Risikobewertung Keine
Details

Am 14. Juli 2008 veröffentlichte Barracuda Networks die Barracuda Spam Firewall Version 3.5.12.001 in der Beta-Version. Nach dem Upgrade auf Firmware-Version 3.5.12 werden an Ihrer Barracuda Spam Firewall drei einmalige Konfigurationsänderungen vorgenommen:

  1. Deaktivieren von Bounce-Nachrichten. Auf der Seite Basic -> Spam Scoring wird im Abschnitt Spam Bounce (NDR) -Configuration das Feld Send Bounce auf Nr.
    gesetzt.
    Aufgrund der wachsenden Anzahl von Spam-E-Mails, die Adressen vertrauenswürdiger E-Mail-Absender fälschen, wird diese Änderung vorgenommen, um zu vermeiden, dass Bounce-Nachrichten an unbeteiligte Parteien gesendet werden.

  2. Entfernen von externen Spamhaus-Sperrlisten, die zuvor als „Allgemeine externe Blacklists“ aufgeführt waren. Auf der Seite Block/Accept -> IP Reputation werden die folgenden externen Spamhaus-Sperrlisten aus der Liste der benutzerdefinierten externen RBLs entfernt: sbl.spamhaus.org, xbl.spamhaus.org und sbl-xbl.spamhaus.org.

    Die Barracuda Spam Firewall, mit der externe Spamhaus-Sperrlisten standardmäßig aktiviert wurden, wenn die Verwendung dieser Listen für alle Internetbenutzer kostenlos war. Nachdem Spamhaus Lizenzgebühren von einigen Internetnutzern verlangt, wird diese Änderung vorgenommen, um die vorherigen Standardeinstellungen zu entfernen und sicherzustellen, dass bei Kunden der Barracuda Spam Firewall keine Probleme oder unerwarteten Dienstunterbrechungen auftreten.

  3. Ersetzen entfernter externer Spamhaus-Sperrlisten durch Barracuda IP Reputation. Wenn externe Spamhaus-Sperrlisten durch die vorherige Aktion entfernt wurden und das Feld Barracuda IP Reputation auf Aus gesetzt wurde, wird die Barracuda IP Reputation auf die am meisten eingeschränkte Aktion aller entfernten externen Spamhaus-Sperrlisten gesetzt.

    Wenn z. B. sbl.spamhaus.org auf Blockieren und Barracuda IP Reputation auf Aus gesetzt wurde, würde das Upgrade sbl.spamhaus.org aus der Liste der benutzerdefinierten externen RBLs entfernen und die Barracuda IP Reputation auf Blockieren setzen.

    Der Zweck dieser Änderung besteht darin, die Leistung der Barracuda Spam Firewall aufrechtzuerhalten bzw. zu verbessern. Barracuda Networks empfiehlt Ihnen unbedingt das Blockieren basierend auf Barracuda IP Reputation. Dieses Blockieren ist besonders wichtig, wenn externe Sperrlisten wie Spamhaus nicht verwendet werden.

Diese Änderungen werden nur einmal vorgenommen. Wenn Sie Bounce-Nachrichten wieder aktivieren und die betroffenen externen Spamhaus-Sperrlisten wieder einfügen möchten, können Sie dies nach dem Upgrade manuell tun.

Barracuda Networks empfiehlt, dass Sie nach dem Upgrade auf Firmware-Version 3.5.12 ein neues Backup Ihrer Konfiguration erstellen.


Die Barracuda Spam Firewall hat die mit dem LDAP-Testskript verbundene Sicherheitslücke behoben
Datum 22.05.2008
Betroffene(s) Produkt(e) Barracuda Spam Firewalls
Revision A1.0
Risikobewertung Keine
Details

Kürzlich hat der Sicherheitsexperte Mark Crowther von Information Risk Management (research@irmplc.com / www.irmplc.com) eine Sicherheitslücke bezüglich Cross-Site-Scripting im Skript ldap_test.cgi der Barracuda Spam Firewall entdeckt und mit Barracuda Networks zusammengearbeitet, um diese zu beheben. Wenn eine Barracuda Spam Firewall über das Internet uneingeschränkten Zugriff hatte und keine Administrator-IP/-Bereich konfiguriert war, hätte ein JavaScript-Code in die Parameter eingefügt werden können, um Cross-Site-Scripting-Angriffe zu ermöglichen.

Barracuda Networks hat dieses von Information Risk Management festgestellte Problem behoben, indem die allgemein verfügbare Firmware-Version 3.5.11.025 (16.05.2008) zur Verfügung gestellt wurde.

Für maximalen Schutz empfiehlt Barracuda Networks allen Kunden, ein Upgrade auf die neueste allgemein verfügbare Version der Firmware durchzuführen.


Legacy Barracuda Spam Firewalls haben eingehende E-Mails nach Erhalt des Virenupdates 2.2.18205 in die Warteschlange gereiht
Datum 12.03.2008
Betroffene(s) Produkt(e) Barracuda Spam Firewall Version 3.4.10.087 (09.01.2007) und früher
Revision A1.0
Risikobewertung Keine
Details

Am 11. März 2008 um 16:45 Uhr PDT enthielt die Virendefinition 2.2.18205 eine Inkompatibilität mit Barracuda Spam Firewalls, auf denen die ältere Firmware-Version 3.4.10.087 und früher unter Verwendung der aktuellen Virendefinitionen ausgeführt wurde.  Diese Inkompatibilität war das Ergebnis eines ungültigen Verweises in den Wartungsroutinen des Virensystems und löste den „Hold-Down“-Schutz in der Barracuda Spam Firewall aus. Um unsere Kunden vor potenziellen Fehlern bei der Wartung des Virensystems zu schützen, verfügt die Barracuda Spam Firewall über eine integrierte präventive „Hold-Down“-Funktion, die das Versenden von E-Mails und die Zustellung potenziell infizierter E-Mails automatisch verhindert.

Jede Barracuda Spam Firewall im Feld, auf der ältere Firmware ausgeführt wird, die die Virendefinition 2.2.18205 erhalten hat, begann sofort, alle eingehenden Nachrichten in die Warteschlange zu reihen.  Da sich die Änderung auf die Wartungsroutinen des Virensystems auswirkte, konnte das Problem durch Zurücksetzen und Aktualisieren der Virendefinitionen nicht behoben werden. Um 21:00 Uhr PDT wurden Spam-Definitionen 3.0.69866 und 3.1.44577 veröffentlicht, die Konfigurationseinstellungen und einen erzwungenen Neustart der E-Mail-Scan-Engine enthielten, um das Problem zu beheben.

Bei allen betroffenen Kunden nimmt die Barracuda Spam-Firewalls die normale Verarbeitung von E-Mails wieder auf, sobald sie die neue Spam-Definition heruntergeladen haben. Es sollte trotz dieser Verzögerung keine E-Mail verloren gegangen sein.

Kunden von Barracuda Networks wird dringend empfohlen, ein Update auf die neueste allgemein verfügbare Firmware-Version durchzuführen, um den aktuellsten Schutz gegen Internet-Bedrohungen zu gewährleisten.

Das Problem mit der Benutzeroberfläche von Barracuda Spam Firewall ist behoben, wenn der Bildschirm "Monitor Web Syslog" geöffnet wurde
Datum 19.09.2007
Betroffene(s) Produkt(e) Barracuda Spam Firewalls Version 3.5.10.013 und früher
Revision A1.0
Risikobewertung Niedrig
Details

Kürzlich hat der Sicherheitsexperte Federico Kirschbaum Barracuda Networks ein Problem in der Web-Administrationsoberfläche der Barracuda Spam Firewall gemeldet. Eine Cross-Site-Scripting-Schwachstelle bestand bei der Anmeldung mit einem Benutzernamen, der nur JavaScript-Injektionen enthält, während der Bildschirm "Web-Syslog überwachen" bereits von einem authentifizierten Benutzer geöffnet wurde.

Die Risikobewertung dieses Problems ist niedrig, da der Bildschirm „Monitor Web Syslog“ im Wesentlichen ein Diagnosedienstprogramm ist und in der Regel nicht verwendet wird, sobald Syslog-Ausgaben in Produktionsumgebungen eingerichtet wurden.

Barracuda Networks hat dieses von Federico Kirschbaum mit der allgemein verfügbaren Firmware-Version 3.5.10.016 (06.09.2007) identifizierte Problem behoben.

Für maximalen Schutz empfiehlt Barracuda Networks allen Kunden, ein Upgrade auf die neueste allgemein verfügbare Version der Firmware durchzuführen.


Die Barracuda Spam Firewall behebt die Sicherheitslücke im Zusammenhang mit der Verwendung des Dienstprogramms zur Dekomprimierung von Zoo-Dateien
Datum 04.05.2007
Betroffene(s) Produkt(e) Barracuda Spam Firewalls
Revision A1.0
Risikobewertung Keine
Details

Zoo ist ein Archivdateiformat und ein Legacy-Komprimierungsprogramm, das Mitte der 1980er Jahre populär war. Um die Dekomprimierung älterer Zoo-Dateiarchive zu unterstützen, die bei der Virenprüfung und bei der Umsetzung von Richtlinien für Dateianhänge verwendet werden, enthält die Barracuda Spam Firewall das Zoo-Programm. Kürzlich entdeckte der Sicherheitsexperte Jean-Sébastien Guay-Leroux einen Implementierungsfehler im Zoo-Programm, der bei bestimmten Lösungen zu einer Endlosschleife sowie einer hohen Auslastung der Systemressourcen führen kann.

Am Montag, den 19. März 2007, wurden von Barracuda Networks Systemeinstellungen an alle vor Ort tätigen Barracuda Spam Firewalls übermittelt , um die potenzielle Sicherheitslücke des Zoo-Programms durch Energize Updates zu beseitigen. Barracuda Networks dankt Jean-Sébastien Guay-Leroux für seine Forschungen zu dieser Schwachstelle und für seine Vorschläge für eine Strategie zur Risikominderung. Darüber hinaus hat Barracuda Networks neue Systeme ab Werk geändert, um diese Sicherheitslücke durch das Zoo-Programm zu verringern.

Alle Barracuda Spam Firewalls mit Firmware-Version 3.4 oder höher und Virendefinition 2.0.6399 oder höher sollten diese Sicherheitslücke, die von Herrn Guay-Leroux identifiziert wurde, nicht mehr aufweisen. Außerdem sollten Barracuda Spam Firewalls, auf denen Firmware-Versionen vor Version 3.4 und Virendefinitionsversionen ab 2.06399o ausgeführt werden, diese Sicherheitslücke ebenfalls nicht mehr aufweisen.

Für maximalen Schutz empfiehlt Barracuda Networks allen Kunden, ein Upgrade auf die neueste allgemein verfügbare Version der Firmware durchzuführen.


Eingehende E-Mails in der Warteschleife nach Durchführung der Virenaktualisierung 2.1.6 bei älteren Barracuda Spam Firewalls
Datum 30.03.2007
Betroffene(s) Produkt(e) Barracuda Spam Firewall Version 3.3 und früher
Revision A1.0
Risikobewertung Keine
Details

Am 29. März 2007 um 17:00 Uhr PDT entdeckte Virendefinition 2.1.6 hinsichtlich der jüngsten Internet-Bedrohungen eine Inkompatibilität mit der älteren Barracuda Spam-Firewall-Firmware-Version 3.3 und früher. Um unsere Kunden vor möglichen Fehlern mit inkompatiblen Versionen zu schützen, verfügt die Barracuda Spam-Firewall über eine eingebaute Sicherheitsfunktion, die sowohl den Versand als auch die Zustellung potenziell infizierter E-Mails verhindert. Jede Barracuda-Spam-Firewall im Feld, auf der eine ältere Firmware läuft, welche die Virusdefinition 2.1.6 erhalten hatte, startete sofort damit, alle eingehenden Nachrichten in eine Warteschlange zu reihen, bis eine rückwärtskompatible Virusdefinition verfügbar wurde. Um 21:16 Uhr PDT wurde eine rückwärtskompatible Virusdefinition 2.1.18o freigegeben. Bei allen betroffenen Kunden nimmt die Barracuda Spam-Firewalls die normale Verarbeitung von E-Mails wieder auf, sobald sie die neue Definition heruntergeladen haben. Es sollte trotz dieser Verzögerung keine E-Mail verloren gegangen sein. Kunden von Barracuda Networks wird dringend empfohlen, ein Update auf die neueste allgemein verfügbare Firmware-Version durchzuführen, um den aktuellsten Schutz gegen Internet-Bedrohungen zu gewährleisten.


Änderungen an der Sommerzeit in den USA, die von allen Barracuda Networks-Produkten unterstützt werden
Datum 09.02.2007
Betroffene(s) Produkt(e) Alle Produkte von Barracuda Networks
Revision A1.0
Risikobewertung Keine
Details

Die jährlichen Start- und Enddaten der Sommerzeit (DST) in den Vereinigten Staaten ändern sich am 11. März 2007 aufgrund des Energy Policy Act von 2005 (USA: Öffentliches Recht 109-58 / 109. Kongress / Abschnitt 110). Die Uhren in den Vereinigten Staaten werden am zweiten Sonntag im März eine Stunde vorgestellt ("Spring Forward" - drei Wochen früher als der vorhergehende erste Sonntag im April) und am ersten Sonntag im November eine Stunde zurückgestellt ("Fall Back" - eine Woche später als der vorhergehende letzte Sonntag im Oktober).

Die Unterstützung für diese DST-Änderung ist derzeit in allen Barracuda Networks-Produkten verfügbar, die die folgenden Firmware-Versionen ausführen:

  • Barracuda Spam Firewall, Version 3.4.08.038 und höher
  • Barracuda Web Filter, Version 3.1.0.30 und höher
  • Barracuda IM Firewall, Version 2.1.03 und höher
  • Barracuda Load Balancer, Version 1.4.031 und höher

Alle Systeme, auf denen nicht mindestens die oben genannten Firmware-Versionen installiert sind, sollten so bald wie möglich auf die neueste verfügbare Version aktualisiert werden.


Falsche Fingerabdruck-Definition, die mit dem Virendefinitionsupdate 2.0.3936 geliefert wurde
Datum 06.02.2007
Betroffene(s) Produkt(e) Barracuda Spam Firewall Version 3.4 und höher
Revision A1.0
Risikobewertung Keine
Details

Am 6. Februar 2007 um 8:35 Uhr PST wurde eine Virendefinition veröffentlicht, die eine falsche Spam-Fingerabdruck-Definition (Virendefinition 2.0.3936) für Barracuda Spam Firewalls mit Firmware-Version 3.4 und höher enthielt. Diese falsche Definition wurde noch am selben Tag um 9:15 PST mit der Virendefinition 2.0.3939 entfernt. Betroffene Nachrichten wurden mit dem Ursachencode Fingerprint (TXT1) blockiert. Bitte beachten Sie, dass Kunden, die die Firmware-Version 3.4 ausführen, möglicherweise Nachrichten sehen können, die zunächst in der Benutzeroberfläche mit dem Zustellungsstatus "blockiert" protokolliert wurden, durch ein nachfolgendes Update aber möglicherweise an Endbenutzer zugestellt wurden. Kunden wird empfohlen, nach potenziellen Falschmeldungen zu suchen, die für die Fingerabdruckdefinition TXT1 gesperrt und später nicht an Endbenutzer geliefert wurden. Die Hauptursache für dieses Problem war operativer Art. In den Betrieben von Barracuda Central wurden vorbeugende Maßnahmen umgesetzt.


Virendefinition 2.03606o für alle Barracuda Spam Firewalls
Datum 01.02.2007
Betroffene(s) Produkt(e) Barracuda Spam Firewall Version 3.4 und höher
Revision A1.0
Risikobewertung Keine
Details

Barracuda Central stellt zwei verschiedene Formen von Virendefinitionsdateien bereit. Eine der Formen wird speziell für Barracuda Spam Firewalls verwendet, die die Firmware-Version 3.4 und höher ausführen. Die andere Form ist mit dem Suffix "o" in der Versionsnummer gekennzeichnet und wird für den Barracuda Web Filter, die Barracuda IM Firewall und alle Barracuda Spam Firewalls verwendet, die Versionen vor Version 3.4 ausführen. Am 1. Februar 2007, um 2:07 Uhr PST, veröffentlichte Barracuda Central die Virendefinition 2.0.3606o für alle Barracuda Spam Firewalls. Dies führte zu einer Inkompatibilität der Versionen mit Firmware-Version 3.4 und höher. Beim Erkennen einer falschen Virendefinitionsdatei haben die Barracuda Spam Firewalls im Feld sofort den integrierten Sicherheitsmechanismus aktiviert, um zu verhindern, dass potenziell schädliche E-Mails gesendet werden. Um 02:38 Uhr PST wurde eine neue Virendefinitionsdatei 2.0.3607 veröffentlicht, um diesen Zustand zu beheben. Während dieser Zeit haben die Barracuda Spam Firewalls alle Nachrichten angenommen und sie in eine Warteschlange gereiht, bis automatisch eine neue Virendefinition heruntergeladen wurde. Dadurch ging keine E-Mail verloren. Dieses Ereignis hatte nichts mit dem in der technischen Warnung Nr. 20070131 beschriebenen betrieblichen Problem zu tun.


Falsche Fingerabdruck-Definition, die mit dem Virendefinitionsupdate 2.0.3568 geliefert wurde
Datum 31.01.2007
Betroffene(s) Produkt(e) Barracuda Spam Firewall Version 3.4 und höher
Revision A1.0
Risikobewertung Keine
Details

Am 31. Januar 2007 um 14:20 Uhr PST wurde eine Virendefinition veröffentlicht, die eine falsche Spam-Fingerabdruck-Definition (Virendefinition 2.0.3568) für Barracuda Spam Firewalls mit Firmware-Version 3.4 und höher enthielt. Diese falsche Definition wurde noch am selben Tag um 15:15 PST mit der Virendefinition 2.0.3572 entfernt. Betroffene Nachrichten wurden mit dem Ursachencode Fingerprint (IMG6370628) blockiert. Bitte beachten Sie, dass Kunden, die die Firmware-Version 3.4 ausführen, möglicherweise Nachrichten sehen können, die zunächst in der Benutzeroberfläche mit dem Zustellungsstatus "blockiert" protokolliert, durch ein nachfolgendes Update aber möglicherweise an Endbenutzer zugestellt wurden. Kunden wird empfohlen, nach potenziellen Falschmeldungen zu suchen, die für die Fingerabdruck-Definition IMG6370628 gesperrt und später nicht an Endbenutzer gesendet wurden. Die Hauptursache für dieses Problem war operativer Art. In den Betrieben von Barracuda Central wurden vorbeugende Maßnahmen umgesetzt.


Barracuda Web Filter „Proxies“ Inhaltsfilter-Kategoriefehler in der Inhaltsfilter-Definition 1.0.387
Datum 24.01.2007
Betroffene(s) Produkt(e) Barracuda Web Filter
Revision A1.0
Risikobewertung Keine
Details

Am 23. Januar 2007 um 20:57 Uhr PST wurde eine Inhaltsfilter-Definition veröffentlicht, die Fehler in der Kategorie „Proxies“ aufwies (Inhaltsfilter-Definition 1.0.387). Mit dieser Definition haben die Barracuda Web Filter-Richtlinien, die die Inhaltskategorie „Proxies“ blockieren, auch bestimmte Websites blockiert, die normalerweise unter der Kategorie „Suchmaschinen und Portale“ kategorisiert sind. Am 24. Januar 2007 um 7:23 Uhr PST wurde eine neue Inhaltsfilter-Definition (1.0.389) veröffentlicht. Alle Barracuda Web Filter-Systeme im Feld mit aktiven „Energize Updates“-Abonnements sollten am selben Tag bis 10:38 Uhr PST automatisch mit der korrigierten Inhaltsfilter-Definition aktualisiert worden sein. Die Ursache für diese Fehler war ein Betriebsfehler bei Barracuda Central und wurde behoben. Um dieses Problem in Zukunft zu vermeiden, wurden zusätzliche Qualitätssicherungsprozesse implementiert, die sowohl Überprüfungen durch den Benutzer als auch durch die Software beinhalten.


Die Barracuda Spam Firewall schützt Benutzer von Adobe Reader vor der Sicherheitslücke „XSS“ (Cross-Site Scripting)
Datum 04.01.2007
Betroffene(s) Produkt(e) Barracuda Spam Firewall
Revision A1.0
Risikobewertung Keine
Details

Die Barracuda Spam Firewall enthält Regeln, die Benutzer vor potenziell gefährlichen Sicherheitslücken in Adobe Reader schützen.

Die Adobe Reader-Sicherheitslücke betrifft Benutzer, die das Adobe Reader-Plug-in verwenden, mit dem PDF-Dateien (Adobe Acrobat Portable Document Format) im Webbrowser geöffnet werden können. Um Funktionen wie das Ausfüllen von Feldern in Acrobat-Formularen zu vereinfachen, bietet Adobe Reader die Möglichkeit, URL-Parameter in Weblinks an das Adobe Reader-Plug-in zu übermitteln. Wenn jedoch Skripts in die URL-Parameter eingebettet sind, können Cyber-Angreifer Codes im Webbrowser des Benutzers ausführen. Der Exploit kann für PDF-Dokumente ausgeführt werden, die auf seriösen Websites veröffentlicht wurden, ohne dass ein Cyber-Angriff auf diese Site nötig ist.

Um die Verbreitung von E-Mails zu verhindern, die diese Sicherheitslücke ausnutzen könnten, enthält die Barracuda Spam Firewall jetzt Regeln, die nach URLs suchen, welche auf in PDF-Dateien enthaltene URL-Parameter verweisen. Die Barracuda Spam Firewall blockiert diese Nachrichten automatisch, um Benutzer vor potenziell gefährlichen Angriffen zu schützen.

Alle bestehenden Kunden von Barracuda Spam Firewall mit aktiven „Energize Updates“-Abonnements sind derzeit vor dieser Sicherheitslücke geschützt. Bestandskunden, die die Spam-Regeldefinitionen der Version 3.0 ausführen, sollten sicherstellen, dass ihre Versionsnummer 3.0.30651 oder höher ist. Bestandskunden, die die Spam-Regeldefinitionen der Version 3.1 ausführen, sollten sicherstellen, dass ihre Versionsnummer 3.1.5316 oder höher ist. Nachrichten, die durch diese Regeln blockiert wurden, können mit dem Regelnamen PDF_EXPLOIT in der Aufschlüsselung der Barracuda Spam Report-Regeln in den Kopfzeilen für blockierte Nachrichten gekennzeichnet werden.


Die Barracuda Spam Firewall hat die Sicherheitslücke im Zusammenhang mit der Verwendung der Bibliothek für Nachrichtencodierung bzw. -decodierung behoben
Datum 05.12.2006
Betroffene(s) Produkt(e) Barracuda Spam Firewall
Revision A1.0
Risikobewertung Keine
Details

Um verschiedene Arten der Nachrichtencodierung zu unterstützen, verwendet die Barracuda Spam Firewall eine zugrunde liegende Codierungs- bzw. Decodierungs-Bibliothek, die allgemein als Convert-Uulib bekannt ist. Ältere Versionen dieser zugrunde liegenden Bibliothek enthielten eine Sicherheitslücke, wenn sie mit ungültigen Werten aufgerufen wurden. Barracuda Networks würdigt in diesem Zusammenhang die Untersuchung der Sicherheitslücke und ihrer Auswirkungen auf die Barracuda Spam Firewall vor Version 3.4.09 durch den Sicherheitsexperte Jean-Sébastien Guay-Leroux.

Im Rahmen der üblichen Weiterentwicklung der Funktionen aktualisierte Barracuda Networks die zugrunde liegende Codierungs- bzw. Decodierungs-Bibliothek mit der Firmware-Version 3.4.09 und später. Die aktuellsten allgemein verfügbaren Firmware-Versionen sind von dieser bekannten Sicherheitslücke nicht betroffen.

Darüber hinaus wurden am 29. November 2006 die Systemeinstellungen über Energize Updates an alle Barracuda Spam Firewalls im Feld übermittelt, um die zugrunde liegenden Mechanismen dieser bekannten Sicherheitslücke zu deaktivieren.

Es sollten nun keine der Barracuda Spam Firewalls mit aktuellen Energize Updates-Abonnements die von Guay-Leroux identifizierte Sicherheitslücke aufweisen. Barracuda Networks empfiehlt allen Kunden, ein Upgrade auf die neueste allgemein verfügbare Version der Firmware durchzuführen.


Barracuda Spam Firewall hat Schwachstellen für die Weitergabe von Dateien und den Gastzugriff deaktiviert
Datum 03.08.2006
Betroffene(s) Produkt(e) Barracuda Spam Firewall
Revision A1.0
Risikobewertung Keine
Details

Barracuda Networks hatte mit Sicherheitsexperte Greg Sinclair (security (at) nnlsoftware (dot) com) zusammengearbeitet, um zwei frühere Sicherheitslücken im Zusammenhang mit der Weitergabe von Dateien und dem Gastzugriff zu beseitigen. Am 3. August 2006 wurden die Systemeinstellungen über Energize Updates an alle Barracuda Spam Firewalls im Feld übermittelt, um die zugrunde liegenden Mechanismen dieser Sicherheitslücken zu deaktivieren. Daher sollten keine Barracuda Spam Firewalls mit aktuellen „Energize Updates“-Abonnements von diesen Sicherheitslücken betroffen sein.

Im Rahmen des Test-Rollouts wurden diese Einstellungen zunächst am 14. Juli 2006 mit dem Upgrade auf eine frühere Firmware-Version 3.4.05.017 bereitgestellt. Die Einstellungen wurden später mit dem Upgrade auf die allgemein verfügbare Firmware 3.3.03.055 am 18. Juli 2006 erfolgreich bereitgestellt. Es wird allgemein empfohlen, dass Kunden ein Upgrade auf die neueste Version durchführen. Diese Upgrades sind jedoch nicht mehr erforderlich, um sich vor den von Sinclair identifizierten Sicherheitslücken zu schützen.

Um zukünftige Sicherheitslücken zu vermeiden, empfiehlt Barracuda Networks, dass Kunden unnötigen externen Webzugriff auf ihre Barracuda Spam Firewalls beschränken.

Barracuda Networks schätzt Sinclair für seinen Fund in den Versionshinweisen zur Firmware-Version 3.4.05.017.


Die Barracuda Spam Firewall hat eingehende E-Mails nach Erhalt der Virenaktualisierung 1.5.144 in die Warteschlange gereiht
Datum 13.06.2006
Betroffene(s) Produkt(e) Barracuda Spam Firewall
Revision A1.0
Risikobewertung Keine
Details

Am 13. Juni 2006, um 04:53 Uhr PDT, wurde eine fehlerhafte Virendefinition mit einer unvollständigen Virendatenbank (Virendefinition 1.5.144) veröffentlicht. Um unsere Kunden in einem solchen Fall zu schützen, verfügt die Barracuda Spam Firewall über eine integrierte Sicherheitsfunktion, die den Versand von E-Mails automatisch verhindert, damit potenziell infizierte E-Mails nicht versandt werden können. Sämtliche Barracuda Spam Firewalls im Feld mit Virendefinition 1.5.144 reihten umgehend alle eingehenden Nachrichten in eine Warteschlange, bis die vollständige Virendatenbank verfügbar wurde. Um 7:02 PDT erhielt ein Großteil der Barracuda Spam Firewalls automatisch die Virendefinition 1.5.145 einschließlich vollständiger Virendatenbank, damit wurde die E-Mail-Verarbeitung für die zuvor betroffenen Kunden normal weitergeführt. Die Ursache für die unvollständige Virendefinition wurde identifiziert und behoben, und es wurden zusätzliche Maßnahmen ergriffen, um zu verhindern, dass dieses Problem in Zukunft erneut auftritt.