Alertes Technos

Un réseau international d'experts

Que sont les alertes techno ?

Les alertes technos sont des annonces qui renseignent nos clients de façon totalement transparente sur les effets des problèmes techniques et de sécurité, en plus de fournir des renseignements sur les méthodes et les délais de résolution de ces problèmes.

Flux RSSCliquer pour s'abonner
Alerte technique
Problème de clustering de Barracuda Web Application Firewall.
Date 25/09/2017
Produits Barracuda Web Application Firewall
Révision 1.0
Évaluation du risque Faible
Détails

Le 25 septembre à 10 h HAP, la définition de sécurité 2.1.27267 a été publiée afin de résoudre un problème détecté dans une définition de sécurité précédente et qui empêchait le bon fonctionnement du clustering de certains pare-feu Barracuda Web Application Firewall.

Aucun autre produit n'est concerné par ce problème ou cette mise à jour de sécurité.

Pour une protection maximale, Barracuda Networks recommande à tous ses clients de s'assurer que les définitions d'attaques et de sécurité sont activées et de mettre à jour le firmware et les définitions de sécurité vers la version à la disposition générale la plus récente.

 


Problème provoqué par la mise à jour du modèle de NextGen Firewall.
Date 01/02/2017
Produits Barracuda NextGen Firewall F-Series
Révision 1.0
Évaluation du risque Moyenne
Détails

Le 27 janvier à 15 h UTC, de nouvelles définitions applicatives ont été publiées pour la solution Barracuda NextGen Firewall F-Series.  Le fichier de modèle de contenu de ces définitions contenait des données corrompues à l'origine d'une absence de réponse du pare-feu et d'une charge processus élevée sur les unités aux capacités inférieures. L'équipe de sécurité de Barracuda Networks a remplacé les définitions corrompues à 17 h 45 UTC.

Firmware concerné : Barracuda NextGen Firewall F-Series Firmware, versions 6.2.x et 7.0.x.

Impact : les champs concernés continuaient d'appliquer des ensembles de règles définis et ne passaient pas en mode d'ouverture ou de fermeture en cas de défaillance. Cependant, les changements apportés aux ensembles de règles du pare-feu lorsqu'une unité était concernée ne prenaient pas effet, même lorsqu'un changement de règles était apporté au moyen de l'interface de configuration. Cette erreur est résolue uniquement par un redémarrage du service de pare-feu ou par l'application du correctif logiciel fourni.

Atténuation : les clients qui remarquent les symptômes décrits doivent IMMÉDIATEMENT installer le correctif logiciel suivant. Il convient de noter que ce correctif logiciel s'applique aux versions 6.2.x et 7.0.x.

Nous nous excusons des désagréments occasionnés par ce problème. Nous évaluons constamment nos processus d'assurance de la qualité et prendrons les mesures appropriées pour protéger nos systèmes contre les incidents similaires à l'avenir.


Exécution de code de post-authentification à distance dans Barracuda Web Application Firewall et Load Balancer ADC.
Date 02/08/2016
Produits Barracuda Web Application Firewall, Barracuda Load Balancer ADC
Révision a1.0
Évaluation du risque Élevée
Détails

Le mardi 2 août 2016, la définition de sécurité 2.1.22249 a été publiée afin de corriger la publication d'un module Metasploit ciblant une faille d'exécution de code de post-authentification à distance dans les produits suivants :

  • Barracuda Web Application Firewall versions 7.9 et ultérieures.
  • Barracuda Load Balancer ADC versions 5.2 et ultérieures.

Aucun autre produit n'est concerné par ce problème ou cette mise à jour de sécurité.

Pour une protection maximale, Barracuda Networks recommande à tous ses clients de s'assurer que les définitions d'attaques et de sécurité sont activées et de mettre à jour le firmware et les définitions de sécurité vers la version à la disposition générale la plus récente.

 


Barracuda Web Filter, SSL Inspection, CVE-2015-0961 et CVE-2015-0962.
Date 28/04/2015
Produits Barracuda Web Filter
Révision a1.0
Évaluation du risque Élevée
Détails

Parallèlement à des recherches externes récentes de l'équipe d'intervention en cas d'urgence informatique sur les implémentations d'inspection SSL sur le marché, Barracuda Network a effectué un audit de Barracuda Web Filter. Le jeudi 16 avril, nous avons publié la version 8.1.0.005 de Barracuda Web Filter pour résoudre deux problèmes détectés lors de notre audit.

CVE-2015-0961 : avant la version 8.1.0.005, Barracuda Web Firewall ne parvenait pas à vérifier la validité des certificats montants lorsque l'inspection SSL était activée. La mise à niveau vers la version 8.1.0.005 résout ce problème. Aucune autre action n'est requise.

CVE-2015-0962 : les versions 7.0 à 8.1.003 contiennent un ensemble de certificats d'autorité de certification racine de confiance par défaut identique sur toutes les appliances. La mise à niveau vers la version 8.1.0.005 garantit que chaque unité possède un certificat d'autorité de certification racine de confiance par défaut unique. Les clients qui ont configuré l'inspection SSL avec le certificat par défaut doivent déployer de nouveaux certificats en suivant les instructions du lien suivant : https://techlib.barracuda.com/BWF/UpdateSSLCerts.

Pour une protection maximale, Barracuda Networks recommande à tous ses clients de s'assurer que les définitions de sécurité sont activées et de mettre à jour les firmwares et les définitions de sécurité vers la version à la disposition générale la plus récente.

 


Résolution du problème pouvant entraîner un déni de service sur le pare-feu Barracuda Firewall.
Date 26/02/2015
Produits Barracuda Firewall, version 6.6.x
Révision A1.0
Évaluation du risque Faible
Détails

Le 26 février 2015, Barracuda Networks a publié la définition de sécurité 2.1.16026, qui résout un problème qui aurait pu permettre à un pirate d'effectuer une attaque de déni de service contre la version 6.6.x du pare-feu Barracuda Firewall.

Les clients sont invités à mettre à jour leurs définitions de sécurité vers la version 2.1.16026 immédiatement.

Pour une protection maximale, Barracuda Networks recommande à tous ses clients de s'assurer que les définitions de sécurité sont activées et de mettre à jour les firmwares et les définitions de sécurité vers la version à la disposition générale la plus récente.


Barracuda Networks et CVE-2015-0235 – GHOST.
Date 31/01/2015
Produits Plusieurs produits et services
Révision a1.0
Évaluation du risque Élevée
Détails

Dans la matinée du 27 janvier 2015, nous avons été informés d'une faille affectant la bibliothèque glibc, très largement utilisée. Tous nos produits et services utilisent les versions concernées de la bibliothèque. L'exploitation de cette faille nécessite des conditions qui n'existent pas dans bon nombre de nos produits. Plutôt que de retarder la publication de correctifs en analysant dans le détail tous nos produits et services afin de détecter les conditions préalables requises, nous avons décidé d'appliquer un correctif à l'ensemble des produits et services.

  Le mercredi 28 janvier, tous nos services sur le Web ont reçu un correctif avec de nouvelles versions de la bibliothèque glibc. Les correctifs pour la solution NG Firewall ont été publiés juste après minuit, le jeudi 29 janvier.

Dans l'après-midi du 30 janvier, à 18 h 30 HNP, nous avons publié la définition de sécurité 2.1.15715. Cette mise à jour s'applique à toutes les versions des produits suivants conçus après juin 2009 :

  • Barracuda Spam and Virus Firewall
  • Barracuda Web Filter
  • Barracuda Message Archiver
  • Barracuda Web Application Firewall
  • Barracuda Firewall
  • Barracuda Load Balancer
  • Barracuda Load Balancer ADC
  • Barracuda Link Balancer
  • Barracuda SSL VPN
  • Barracuda Backup Server
  • Cudatel

Pour une protection maximale, Barracuda Networks recommande à tous ses clients de s'assurer que les définitions d'attaques et de sécurité sont activées et de mettre à jour le firmware et les définitions de sécurité vers la version à la disposition générale la plus récente.


Mise à jour vers les configurations de sécurité par défaut des produits Barracuda Networks.
Date 16/01/2015
Produits Barracuda Spam, versions 6.1.5 et antérieures, Barracuda Web Filter, versions 7.1.0 et antérieures, Barracuda Message Archiver, versions 4.0.0 et antérieures, Barracuda Web Application Firewall, versions 7.9.1 et antérieures, Barracuda Link Balancer, versions 2.6.6 et antérieures, Barracuda Load Balancer, versions 4.2.3 et antérieures, Barracuda Load Balancer ADC, versions 5.1.1 et antérieures, Barracuda Firewall, version 6.1, Barracuda SSLVPN, version 2.6.1, Cudatel, versions 3.0.5 et antérieures
Révision A1.0
Évaluation du risque Moyenne
Détails

Ce matin, nous avons publié la définition de sécurité 2.1.15570 qui supprime certains comptes et paramètres de configuration abandonnés après les processus de conception et de test. Pour exploiter ces artefacts, un pirate aurait besoin d'un accès physique à l'appliance ou à l'hyperviseur du client ou d'un accès à un système interne donné de Barracuda Networks. À notre connaissance, aucun de ces comptes ou paramètres n'a été exploité.

Pour une protection maximale, Barracuda Networks recommande à tous ses clients de s'assurer que les définitions d'attaques et de sécurité sont activées et de mettre à jour le firmware et les définitions de sécurité vers la version à la disposition générale la plus récente.


Correctif 652 pour Barracuda NG Firewall v5.4.4 – Mise à jour de sécurité SSH.
Date 12/11/2014
Produits Barracuda NG Firewall 5.4.x
Révision A1.0
Évaluation du risque Faible
Détails

Nous avons récemment reçu un rapport faisant état d'une situation de concurrence dans le processus d'installation de NG Firewall 5.4.x qui pourrait rendre l'interface de gestion SSH accessible sur des interfaces externes. Lorsque ce cas de figure se produit, le problème disparaît après le redémarrage de l'appareil ou certaines modifications de configuration.

Votre système peut être concerné si les conditions suivantes sont réunies :

  •   Le pare-feu Barracuda NG Firewall exécute le firmware 5.4.1, 5.4.2, 5.4.3 ou 5.4.4.
  •   Une installation USB a été effectuée avec un fichier de configuration PAR existant.
  •   L'appareil n'a pas été redémarré manuellement après coup.

Ce matin, nous avons publié le correctif logiciel 652 de la version 5.4.4 de NG Firewall pour résoudre ce problème. Nos clients peuvent se le procurer sur le portail de téléchargement. 

Pour une protection maximale, Barracuda Networks recommande à tous ses clients de s'assurer que les définitions d'attaques et de sécurité sont activées et de mettre à jour le firmware et les définitions de sécurité vers la version à la disposition générale la plus récente.


Produits Barracuda Networks et vulnérabilités CVE-2014-6277, CVE-2014-6278 et CVE-2014-7169 : Aftershock et deux vulnérabilités connexes.
Date 01/10/2014
Produits Plusieurs produits et services Barracuda
Révision 1.0
Évaluation du risque Élevée
Détails

Ce matin, nous avons publié la définition de sécurité 2.1.14193 pour corriger les failles CVE-2014-6277, CVE-2014-6278 et CVE-2014-7169 (Aftershock et deux failles connexes) du très largement utilisé utilitaire GNU Bash. Ces failles affectaient de très nombreux systèmes sur Internet. Cette définition de sécurité est accessible par tous nos clients d'appliance ayant un abonnement actif à Energize Update. 

À la suite de la faille CVE-2014-6271 (Shellshock), nous continuons de corriger énergiquement nos produits et services et à les tester, afin de les protéger des nouvelles failles signalées. Nous avons également adopté les pratiques exemplaires de l'industrie en matière de remédiation.  

Une analyse détaillée du problème et des étapes de remédiation que nous avons suivies est disponible au lien suivant : http://cuda.co/shellshock.

Nous continuons de surveiller l'évolution de la situation et nous mettrons à jour cette alerte à mesure que de nouvelles informations feront jour.


Produits Barracuda Networks et vulnérabilité CVE-2014-6271 : Shellshock.
Date 27/09/2014
Produits Plusieurs produits et services Barracuda
Révision 1.0
Évaluation du risque Élevée
Détails

Dans la matinée du 24 septembre 2014, nous avons été informés d'une vulnérabilité dans l'utilitaire largement utilisé GNU bash (CVE-2014-6271). Cette faille affecte une large gamme de systèmes sur Internet.

Depuis, nous continuons de corriger énergiquement nos produits et services et à les tester, afin de les protéger de cette vulnérabilité. Nous avons également adopté les pratiques exemplaires de l'industrie en matière de remédiation. Le mercredi 24 septembre à 23 h HAP, nous avons publié la définition de sécurité 2.1.14182 pour nos utilisateurs d'appliances disposant d'un abonnement actif à Energize Update sur leurs plateformes matérielles actuelles, afin de remédier à la vulnérabilité CVE-2014-6271. De plus, tous nos services Web ont également fait l'objet d'un correctif le mercredi soir. 

Une analyse détaillée du problème et des étapes de remédiation que nous avons suivies est disponible au lien suivant : http://cuda.co/shellshock.

Nous continuons à surveiller l'évolution de la situation et nous mettrons à jour cette alerte à mesure que de nouvelles informations feront jour.


Résolution du problème du pare-feu Barracuda Firewall susceptible d'entraîner des fuites d'informations et des accès non autorisés.
Date 22/05/2014
Produits Barracuda Firewall, versions 6.1.0 et antérieures
Révision A1.0
Évaluation du risque Élevée
Détails

Le 19 mai 2014, nous avons publié la définition de sécurité 2.1.12665 afin de corriger une vulnérabilité susceptible de permettre aux utilisateurs de supprimer des répertoires du système de fichiers du pare-feu Barracuda Firewall dans certaines circonstances. 

Pour une protection maximale, Barracuda Networks recommande à tous ses clients de s'assurer que les définitions d'attaques et de sécurité sont activées et de mettre à jour le firmware et les définitions de sécurité vers la version à la disposition générale la plus récente.


Résolution du problème de Cudatel qui aurait pu permettre le passage d'appels internationaux frauduleux à partir des versions de firmware antérieures.
Date 03/05/2014
Produits Cudatel
Révision A1.0
Évaluation du risque Élevée
Détails

Le 29 avril 2014, nous avons découvert une vulnérabilité permettant potentiellement à un pirate de passer des appels internationaux frauduleux. Nous avons constaté que le problème ne concernait qu'une poignée de clients et nous avons contacté directement toutes les personnes concernées.
Le 29 avril 2014, une mise à jour automatisée du firmware a été mise à la disposition de tous les clients de Cudatel qui exécutaient la version 2.6.6 ou une version ultérieure du firmware, afin de résoudre ce problème signalé en interne. Le 3 mai 2014, la définition de sécurité 2.1.12437 a été publiée afin de corriger les unités exécutant la version 2.6.5 ou une version antérieure du firmware.
Pour une protection maximale, Barracuda Networks recommande à tous ses clients de s'assurer que les définitions d'attaques et de sécurité sont activées et de mettre à jour le firmware et les définitions de sécurité vers la version à la disposition générale la plus récente.


Barracuda Firewall et vulnérabilité CVE-2014-0160 : point sur la vulnérabilité Heartbleed OpenSSL.
Date 18/04/2014
Produits Barracuda Firewall
Révision 1.0
Évaluation du risque Élevée
Détails

Cette définition de sécurité rend inutile la définition de sécurité 2.1.12177 (publiée le 11 avril) après laquelle les clients devaient redémarrer le pare-feu Barracuda Firewall pour que le correctif termine l'installation. Une fois cette définition installée, l'appliance ne sera plus à la merci de la vulnérabilité Heartbleed, même si l'appliance n'est pas redémarrée.


Produits Barracuda Networks et vulnérabilité CVE-2014-0160 : vulnérabilité Hearbleed OpenSSL.
Date 11/04/2014
Produits Barracuda Web Application Firewall, Barracuda Web Filter, Barracuda Message Archiver, Barracuda Firewall, Barracuda Load Balancer ADC, Barracuda Load Balancer, Barracuda Link Balancer, Cudatel, Barracuda Email Security Service, Barracuda Backup Service, Barracuda Cloud Control, Copy et SignNow
Révision 1.0
Évaluation du risque Élevée
Détails

Le 7 avril 2014, une vulnérabilité exploitable dans OpenSSL a été signalée par l'US-CERT/NIST.  OpenSSL est largement utilisé dans les infrastructures Web, et cette vulnérabilité a été introduite dans OpenSSL en décembre 2011.  Cette vulnérabilité est due à l'absence d'un contrôle des bornes dans le code OpenSSL qui gère les pulsations TLS.  Une personne malveillante pourrait exploiter cette vulnérabilité en demandant qu'un serveur TLS en cours d'exécution renvoie jusqu'à 64 Ko de son espace de mémoire privée.  Comme il s'agit du même espace mémoire que celui où OpenSSL stocke les informations de clé privée du serveur, le pirate peut potentiellement obtenir des clés privées de serveur à long terme, des clés de session TLS ou des noms d'utilisateur et mots de passe.   Cette vulnérabilité a été introduite pour la première fois dans la version 1.0.1 d'OpenSSL le 14 mars 2012. OpenSSL 1.0.1g, publiée le 7 avril 2014, résout cette vulnérabilité.  Consultez le lien https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-0160 pour en savoir plus.

Nous corrigeons nos produits et services et les testons, afin de les protéger contre cette vulnérabilité. Nous avons également adopté les procédures recommandées par l'industrie en matière de sécurité sur Internet.

Protection des appliances

  • Nous avons publié de nouvelles versions à jour et sécurisées de tous les produits concernés.
  • Le 11 avril 2014, Barracuda a publié la définition de sécurité 2.1.12177, qui sécurise tous les produits Barracuda concernés sur le marché. Barracuda recommande vivement à ses clients de redémarrer leurs appliances afin d'en garantir la protection.

Protection des services dans le Cloud

  • Tous les services Barracuda dans le Cloud, à savoir Barracuda Cloud Control, Barracuda Backup Service, Barracuda Email Security, Copy et SignNow, ont fait l'objet d'un correctif afin de veiller à ce qu'ils ne soient plus vulnérables. Cette mesure a été prise le mercredi 9 avril 2014.
  • De nouveaux certificats SSL associés à de nouvelles clés ont été émis pour tous les services. Les anciens certificats ont été révoqués.
  • Nous réinitialisons de force toutes les sessions sur navigateur. À la suite de cette réinitialisation, des utilisateurs peuvent avoir été déconnectés. Il s'agissait d'une méthode simple à faible impact pour protéger les clés de session potentiellement compromises.

Versions du firmware des appliances concernées :

  • Barracuda Web Filter, versions 7.0 à 7.1
  • Barracuda Message Archiver, versions 3.5 et 3.6
  • Barracuda Web Application Firewall, version 7.8
  • Barracuda Link Balancer, version 2.5
  • Barracuda Load Balancer, version 4.2
  • Barracuda Load Balancer ADC, versions 5.0 à 5.1
  • Barracuda Firewall, version 6.1
  • Cudatel, versions 3.0 et antérieures

En cas de question ou de préoccupation, veuillez contacter le support technique de Barracuda Networks au 408-342-5400.

Des informations à jour sont disponibles et seront publiées à mesure qu'elles feront jour sur le blog de gestion des produits de Barracuda, accessible au lien suivant : http://cuda.co/heartbleed.


Résolution du problème permettant de contourner les protections XSS de la solution Barracuda Web Application Firewall au moyen de requêtes spécialement conçues.
Date 11/09/2013
Produits Barracuda Web Application Firewall
Révision A1.0
Évaluation du risque Faible
Détails

Le 17 juillet 2013, le spécialiste de la sécurité Roberto Suggi Liverani de la NCIA/NCIRC a signalé qu'il était possible de contourner les mécanismes de détection des injections de code indirectes (XSS) de la solution Barracuda Web Application en encodant la charge d'attaque à l'aide du schéma Data URI avec encodage base64 (RFC 2397). Notre équipe de recherche a confirmé que toutes les versions de Barracuda Web Application Firewall étaient concernées.

Firefox est le seul fournisseur de navigateurs vulnérable à ce vecteur de menace, car il autorise l'exécution de données de code JavaScript intégrées au schéma Data URI. IE, Safari et Chrome utilisent plusieurs mesures de sécurité pour éviter les attaques recourant à cette technique.

Nous avons publié la version 1.59 de la définition d'attaque le 30 juillet 2013 pour lutter contre ce vecteur de menace. À notre connaissance, aucun client n'a été visé. Le correctif bloque les demandes dans lesquelles des Data URI sont intégrées aux entrées Web.

Les clients qui ont activé la mise à jour automatique de leurs définitions d'attaques doivent vérifier que la version actuellement installée est la version 1.59 ou une version ultérieure. Les clients qui ont désactivé la mise à jour automatique des définitions d'attaques devraient faire une mise à jour manuelle vers la dernière définition d'attaque depuis l'écran ADVANCED -> Energize Updates (AVANCÉ -> Energize Updates).

La version 1.59 de la définition d'attaque s'applique à toutes les versions du firmware. Elle résout toutes les situations où un schéma Data URI avec encodage base64 est utilisé pour mener des attaques par injection. La version 7.8.1 du firmware permet d'appliquer une protection supplémentaire afin de décoder et d'inspecter toutes les données base64 chiffrées, même celles qui ne sont pas au format Data URI, bien que nous n'ayons pas eu vent de telles attaques côté serveur pour le moment.

Pour une protection maximale, Barracuda Networks recommande à tous ses clients de s'assurer que les définitions d'attaques et de sécurité sont activées et de mettre à jour le firmware et les définitions de sécurité vers la version à la disposition générale la plus récente.


Résolution des problèmes de récupération des mises à jour des configurations de virus des pare-feu NG Firewall.
Date 25/07/2013
Produits Barracuda NG Firewall
Révision A1.0
Évaluation du risque Moyenne
Détails

Cette mise à jour de sécurité corrige un BUG introduit dans la version 5.4.1 du firmware.

En raison de la mise à jour du moteur Malware Protection, le service antivirus ne parvenait plus à récupérer les mises à jour des configurations de virus à partir des serveurs de téléchargement Avira.

Votre système peut être concerné si les conditions suivantes sont réunies :

  • Le pare-feu Barracuda NG Firewall exécute la version 5.4.1 du firmware (NGAdmin -> Status Page -> Firmware Version [NGAdmin -> Page d'état -> Version du firmware).
  • Un service d'analyse antivirus est actif (NGAdmin -> Configuration -> Virtual Servers -> Service: Anti-Virus [NGAdmin -> Configuration -> Serveurs virtuels -> Service : antivirus).
  • Le moteur Avira est activé dans les paramètres d'analyse antivirus (NGAdmin -> Configuration -> Virtual Servers -> service: Anti-Virus -> Basic Setup: Enable Avira Engine [NGAdmin -> Configuration -> Serveurs virtuels -> Service : antivirus -> Configuration de base : activer le moteur Avira]).

L'installation du correctif logiciel 528 effectue automatiquement les actions suivantes :

  • Mise à jour des configurations de virus Avira vers la dernière version disponible (à ce jour : 5 juillet 2013).
  • Réparation du composant de mise à jour de l'outil d'analyse antivirus afin qu'il récupère les mises à jour à l'emplacement distant adéquat.

Versions concernées :

  • NG Firewall 5.4.1

Ce problème a été corrigé dans les versions suivantes :

  • NG Firewall 5.4.2 et versions ultérieures

Ce problème ne concerne PAS les versions suivantes :

  • NG Firewall

    Le correctif logiciel 528 figurera également dans la version 5.4.2 du firmware.

    IMPORTANT : en mettant à jour le moteur Malware Protection, l'application de la licence est modifiée. Si la licence Malware Protection a expiré, le trafic transmis au moteur Malware Protection ne sera pas analysé et sera bloqué. Afin de ne pas bloquer le trafic, le service antivirus doit être désactivé.


Résolution du problème d'injection de code indirecte (XSS) persistante du pare-feu Barracuda Spam and Virus Firewall.
Date 11/07/2013
Produits Barracuda Spam and Virus Firewall
Révision A1.0
Évaluation du risque Élevée
Détails

Le 3 juin 2013, le spécialiste de la sécurité Justin Steven (justinsteven.com) a signalé deux cas associés d'attaques persistantes par injection de code indirecte exploitables à distance contre le pare-feu Barracuda Spam and Virus Firewall. Notre équipe de recherche a confirmé que toutes les versions de Barracuda Spam and Virus Firewall étaient concernées.

Nous avons publié aujourd'hui la définition de sécurité 2.0.8 afin de remédier à toutes les possibilités connues d'exploiter ces problèmes. À notre connaissance, aucun client n'a été visé.

Les clients qui ont activé la mise à jour automatique de leurs définitions de sécurité doivent vérifier que la version actuellement installée est la version 2.0.8 ou une version ultérieure. Les clients qui ont désactivé la mise à jour automatique des définitions de sécurité devraient faire une mise à jour manuelle vers la dernière définition de sécurité depuis l'écran Advanced -> Energize Updates (Avancé -> Energize Update).

La définition de sécurité 2.0.8 s'appliquera uniquement aux versions 3.5 et ultérieures du firmware. Barracuda Networks recommande à tous les clients disposant d'un abonnement actif à Energize Updates de mettre à jour le firmware vers la dernière version disponible prise en charge par leur plateforme matérielle. Les clients dont les plateformes matérielles datent de plus de quatre ans sont invités à profiter du programme Hardware Refresh de Barracuda Networks présenté à la page https://fr.barracuda.com/support/refresh.


Résolution du problème qui permettait aux comptes autres que root shell de lire le hachage du mot de passe du fichier /etc/shadow.
Date 13/06/2013
Produits Barracuda NG Firewall
Révision A1.0
Évaluation du risque Faible
Détails

Cette mise à jour de sécurité résout une vulnérabilité détectée en interne qui permettait aux comptes autres que root shell de lire le hachage du mot de passe du fichier /etc/shadow.

Les comptes autres que root shell ne sont pas configurés sur l'unité dans la configuration d'usine. Ils sont configurés sous Box->Administrators (Box -> Administrateurs), et System Level Access (Accès au niveau du système) est configuré sur Standard ou Restricted OS Login (Connexion à l'OS limitée). Une telle configuration de l'accès Shell est généralement faite uniquement à des fins d'audit afin de fournir des comptes administratifs identifiables à des administrateurs de confiance.

Si vous n'avez configuré aucun accès Shell à votre pare-feu NG Firewall, vous n'êtes pas concerné par ce problème.

L'installation de ce correctif logiciel rétablira la configuration adéquate des autorisations de fichier. Logiciels concernés :

  • NG Firewall 5.2.4 à 5.2.7
  • NG Firewall 5.4.1
Ce problème a été résolu dans les versions suivantes :
  • Correctif logiciel 519 pour la version 5.4.1.
  • Correctif logiciel 520 pour les versions 5.2.4 à 5.2.7.

Résolution du problème autorisant les adresses IP entrantes du support à distance.
Date 04/02/2013
Produits Barracuda Spam and Virus Firewall, Barracuda Web Filter, Barracuda Message Archiver, Barracuda Web Application Firewall, Barracuda Link Balancer, Barracuda Load Balancer, Barracuda SSL VPN, CudaTel
Révision A1.0
Évaluation du risque Moyenne
Détails

Nous avons publié aujourd'hui la définition de sécurité 2.0.7 dans le cadre de nos efforts continus de résolution des problèmes précédemment signalés de support à distance des clients de Barracuda Networks. Depuis l'expédition par Barracuda des appliances d'origine, les règles locales de pare-feu de chaque appliance ont été configurées afin de limiter l'accès à distance autorisé par le client aux adresses IP détenues par Barracuda. Afin de garantir le support de ces unités, le pare-feu a été configuré de façon à ce que de nouveaux serveurs de support puissent être ajoutés sans que la mise à jour des appliances déjà sur le marché ne soit nécessaire.

Un pirate ayant accès à une machine sur une des plages d'adresses IP du rapport de vulnérabilité et ayant des connaissances de l'intérieur du système pourrait accéder à une appliance vulnérable. Cependant, pour pouvoir pirater le système, l'appliance doit être déployée directement sur Internet avec une adresse IP publique ou se trouver sur le même réseau privé que le pirate. À notre connaissance, aucun système n'a été piraté du fait de cette vulnérabilité.

Des informations supplémentaires de ces problèmes et la réponse de notre DPT, Zach Levow, sont disponibles sur notre blog.

Toutes les appliances de Barracuda Networks, à l'exception de Barracuda Backup Server, Barracuda Firewall et de Barracuda NG Firewall, sont potentiellement affectées.

Toutes les plages d'adresses IP non autorisées ont été supprimées des règles de pare-feu locales par défaut dans toutes les dernières versions du firmware des produits répertoriés ci-dessus. Il est recommandé que les clients mettent leur produit à niveau vers la version à la disposition générale la plus récente.

Dans le cas des clients qui ne peuvent pas mettre à niveau le firmware, nous avons également supprimé les plages d'adresses IP non autorisées de la définition de sécurité 2.0.7 fournie à nos clients le 04/02/2013. Nous recommandons à ces clients de mettre immédiatement à jour leurs définitions de sécurité vers la version 2.0.7.

Bien que cette mise à jour limite davantage les vecteurs d'attaque potentiels, notre service de support est disponible pour répondre à toutes vos questions sur la désactivation complète de cette fonctionnalité si vous ne souhaitez pas accéder au support.

Remarque : la définition de sécurité 2.0.6 était une définition développée en interne uniquement et n'a pas été mise à la disposition du public.


Résolution du problème d'accès SSH aux unités déployées en dehors du pare-feu.
Date 28/01/2013
Produits Barracuda Spam and Virus Firewall, Barracuda Web Filter, Barracuda Message Archiver, Barracuda Web Application Firewall, Barracuda Link Balancer, Barracuda Load Balancer, Barracuda SSL VPN, CudaTel
Révision A1.1
Évaluation du risque Moyenne
Détails

Révision A1.1 : révision du 28/01/2013 afin d'indiquer les numéros de version des produits concernés et de corriger l'affirmation fausse selon laquelle Barracuda Link Balancer et Barracuda Load Balancer étaient concernés.

Le 29 novembre 2012, Stefan Viehböck, de SEC Consult Vulnerability Lab (https://www.sec-consult.com), a signalé deux problèmes affectant Barracuda SSL VPN et permettant à un pirate d'accéder sans autorisation aux appliances.

Notre équipe de recherche a confirmé que des pirates s'appuyant sur des connaissances spécifiques de l'intérieur des appliances Barracuda pourraient se connecter à distance aux appliances au moyen de comptes sans privilèges et à partir d'un petit ensemble d'adresses I¨P. Ces vulnérabilités sont dues à la configuration par défaut du pare-feu et aux comptes utilisateurs par défaut de l'unité.

Toutes les appliances de Barracuda Networks, à l'exception de Barracuda Backup Server, Barracuda Firewall et de Barracuda NG Firewall, sont potentiellement affectées.

  • Barracuda Spam and Virus Firewall, versions 5.1.2.006 et antérieures
  • Barracuda Web Filter, versions 6.0.1.006 et antérieures
  • Barracuda Message Archiver, versions 3.2.0.014 et antérieures
  • Barracuda Web Application Firewall, version 7.6.4.012
  • Barracuda SSL VPN, versions 2.3.2.113 et antérieures
  • Barracuda Appliance Control, versions 3.0.16.015 et antérieures
  • Cudatel, versions 2.6.001.030 et antérieures

Les clients sont invités à immédiatement mettre à jour leurs définitions de sécurité vers la version 2.0.5.

Bien que cette mise à jour limite énormément les vecteurs d'attaque potentiels, notre service de support est disponible pour répondre à toutes vos questions sur la désactivation complète de cette fonctionnalité si vous ne souhaitez pas accéder au support.


Résolution du problème d'accès à des fichiers potentiellement non sécurisés sur Barracuda SSL VPN.
Date 23/01/2013
Produits Barracuda SSL VPN
Révision A1.0
Évaluation du risque Moyenne
Détails

Aujourd'hui, Barracuda Networks a publié la définition de sécurité 2.0.5 (23/01/2013) afin de mettre à jour la structure de fichier d'informations produit des versions 2.2.2.203 et antérieures du firmware, afin d'empêcher l'accès à des fichiers potentiellement non sécurisés. Stefan Viehböck, de SEC Consult Vulnerability Lab (https://www.sec-consult.com), a collaboré avec Barracuda Networks afin de détecter et de résoudre ce problème.

Les clients sont invités à immédiatement mettre à jour leurs définitions de sécurité vers la version 2.0.5.

Pour une protection maximale, Barracuda Networks recommande à tous ses clients de s'assurer que les définitions de sécurité sont activées et de mettre à jour les firmwares et les définitions de sécurité vers la version à la disposition générale la plus récente.


Résolution du problème de validation des paramètres des administrateurs authentifiés dans Barracuda Web Application Firewall.
Date 12/01/2013
Produits Barracuda Web Application Firewall
Révision A1.0
Évaluation du risque Faible
Détails

Récemment, le spécialiste de la sécurité Adam Chester, un consultant en sécurité indépendant, a découvert une vulnérabilité de type cross-site scripting (injection de code indirecte, XSS) affectant les administrateurs authentifiés dans le pare-feu Barracuda Web Application Firewall et a aidé Barracuda à la résoudre. Dans certains cas, des pirates potentiels pourraient injecter du code de manière indirecte dans les paramètres après s'être connectés au pare-feu Barracuda Web Application Firewall.

Barracuda Networks a résolu ce problème signalé par Adam Chester dans la version 7.7 du firmware (04/10/2012). Pour une protection maximale, Barracuda Networks recommande à tous ses clients de mettre le firmware à niveau vers la version à la disposition générale la plus récente.


Résolution du problème d'ISC BIND de Barracuda NG Firewall et Barracuda Link Balancer.
Date 16/10/2012
Produits Barracuda NG Firewall, Barracuda Link Balancer
Révision A1.0
Évaluation du risque Faible
Détails

Récemment, des spécialistes de la sécurité ont découvert un problème concernant ISC BIND qui permettait à un pirate à distance de provoquer un déni de service (erreur d'assertion et script name daemon exit) au moyen d'une requête d'enregistrement de grande ampleur.

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3555
  • https://www.kb.cert.org/vuls/id/120541

Barracuda Networks a résolu ce problème en mettant à jour le serveur ISC BIND intégré et en mettant à la disposition générale des versions du firmware pour les produits suivants :

  • Barracuda NG Firewall, version 4.2.19
  • Barracuda NG Firewall, version 5.0.6
  • Barracuda NG Firewall, version 5.2.4
  • Barracuda Link Balancer, version 2.4.1.015

Pour une protection maximale, Barracuda Networks recommande à tous ses clients de mettre le firmware à niveau vers la version à la disposition générale la plus récente.


Résolution du problème de validation des paramètres affectant les utilisateurs authentifiés dans Barracuda SSL VPN.
Date 16/07/2012
Produits Barracuda SSL VPN
Révision A1.0
Évaluation du risque Faible
Détails

Récemment, le spécialiste de la sécurité Benjamin Kunz Mejri du Vulnerability Research Laboratory (www.vulnerability-lab.com) a découvert une vulnérabilité de type cross-site scripting (injection de code indirecte, XSS) affectant les utilisateurs authentifiés de Barracuda SSL VPN et a travaillé avec Barracuda Networks pour la résoudre. Dans certains cas, lorsqu'un utilisateur se connecte à Barracuda SSL VPN sur Internet, des pirates potentiels peuvent injecter du code indirect dans les paramètres.

Barracuda Networks a résolu ce problème détecté par Benjamin Kunz Mejri dans la version 2.2.2.203 du firmware (05/07/2012). Pour une protection maximale, Barracuda Networks recommande à tous ses clients de mettre le firmware à niveau vers la version à la disposition générale la plus récente.


Résolution du problème de Cudatel qui aurait pu permettre le passage d'appels internationaux frauduleux à partir des versions de firmware antérieures.
Date 16/07/2012
Produits Cudatel
Révision A1.0
Évaluation du risque Élevée
Détails

Le 29 avril 2014, nous avons découvert une vulnérabilité permettant potentiellement à un pirate de passer des appels internationaux frauduleux. Nous avons constaté que le problème ne concernait qu'une poignée de clients et nous avons contacté directement toutes les personnes concernées.

Le 29 avril 2014, une mise à jour automatisée du firmware a été mise à la disposition de tous les clients de Cudatel qui exécutaient la version 2.6.6 ou une version ultérieure du firmware, afin de résoudre ce problème signalé en interne. Le 3 mai 2014, la définition de sécurité 2.1.12437 a été publiée afin de corriger les unités exécutant la version 2.6.5 ou une version antérieure du firmware.

Pour une protection maximale, Barracuda Networks recommande à tous ses clients de s'assurer que les définitions d'attaques et de sécurité sont activées et de mettre à jour le firmware et les définitions de sécurité vers la version à la disposition générale la plus récente.


Suspension temporaire des mises à jour des définitions de spam et de virus.
Date 26/05/2011
Produits Pare-feu Barracuda Spam and Virus Firewall
Révision A1.0
Évaluation du risque Aucune
Détails

Entre le 24 mai à 3 h 45 HAP et le 25 mai à 16 h HAP, Barracuda Central a suspendu temporairement les mises à jour automatiques des définitions de spam et de virus du pare-feu Barracuda Spam and Virus Firewall.

Pendant ce laps de temps, les clients sont restés entièrement protégés par Barracuda Real-Time System.

La raison de cette suspension temporaire était l'enquête qui visait la définition de spam 3.2.2.64662 (24/05/2011 à 3 h 40 m 13 s HNP) concernant un défaut logiciel déjà résolu dans les versions 4.0 et 4.1 du firmware. Une fois le défaut déterminé, les mises à jour automatisées des définitions ont repris. Les clients qui exécutent les versions 5.0.0.003 et ultérieures du firmware n'étaient pas concernés.

Barracuda Networks recommande à ses clients de mettre à jour le firmware vers la dernière version disponible, à savoir la version 5.0.0.022, et d'activer les mises à jour automatiques des définitions de spam et de virus. Ce paramètre peut être activé sur la page Advanced -> Energize Updates (Avancé -> Energize Updates).


URL mal classifiée dans la mise à jour de la définition de spam 3.2.2.61354.
Date 20/04/2011
Produits Pare-feu Barracuda Spam and Virus Firewall
Révision A1.0
Évaluation du risque Aucune
Détails

Le 19 avril 2011 à 16 h 18 HAP, la définition de spam 3.2.2.61354 (19/04/2011 à 16 h 18) contenait une URL mal classifiée qui pourrait avoir entraîné le retard d'un petit nombre d'e-mails légitimes au motif « Intent » (Tentative). La cause du problème était de nature opérationnelle et a été corrigée le 20 avril 2011 à 1 h 03 HAP dans la définition de spam 3.2.2.61389 (20/04/2011 à 1 h 03).

Dans le cadre de cette correction, tous les messages interceptés indûment seront automatiquement libérés et remis dans un délai de 24 heures après la première tentative de distribution.

Si vous pensez que certains e-mails n'ont tout de même pas été distribués, nous vous invitons à contacter le support technique de Barracuda Networks.

Des mécanismes de protection ont été intégrés aux opérations de Barracuda Central afin d'éviter de telles erreurs de classification à l'avenir.


Résolution du problème de mauvaise classification des e-mails dans certains pare-feu Barracuda Spam and Virus Firewall.
Date 07/04/2011
Produits Pare-feu Barracuda Spam and Virus Firewall exécutant les versions 4.0 et ultérieures du firmware
Révision A1.0
Évaluation du risque Aucune
Détails

Le 7 avril 2011 à 9 h 05 HAP, Barracuda Central a fait l'objet d'une erreur humaine qui pourrait avoir entraîné la classification comme spam d'un petit nombre d'e-mails légitimes. La cause profonde de ce problème était de nature opérationnelle. À 9 h 48 HAP, les ingénieurs de Barracuda Central ont résolu le problème. Il convient de souligner qu'il est possible que les clients exécutant la version 4.0 du firmware ou des versions ultérieures constatent que des messages initialement qualifiés de bloqués sur l'interface utilisateur ont finalement été distribués aux utilisateurs finaux. Les clients qui pensent que des e-mails n'ont pas été distribués pendant cette période peuvent contacter le support technique de Barracuda Networks.

Des mesures préventives ont été mises en place dans Barracuda Central afin d'éviter de telles erreurs de classification à l'avenir.


Les pare-feu Barracuda Spam and Virus Firewall pourraient avoir désactivé les définitions de spam automatisées après avoir reçu la mise à jour de la définition de spam 3.2.2.42448.
Date 04/10/2010
Produits Pare-feu Barracuda Spam and Virus Firewall séries #BAR-SF-166331 et ultérieures
Révision A1.0
Évaluation du risque Faible
Détails

Le 1er octobre 2010 à 00 h 55 HAP, une définition de spam défectueuse a été publiée. Il s'agissait de la définition 3.2.2.42448, qui contenait un fichier corrompu susceptible d'avoir désactivé la fonction de réception automatique des définitions de spam de certains pare-feu Barracuda Spam and Virus Firewall (numéros de série BAR-SF-166331 et supérieurs). La cause de cette définition de spam corrompue a été déterminée et le problème a été résolu. Des mesures supplémentaires ont été mises en place afin d'éviter qu'un tel problème se reproduise à l'avenir.

Pour résoudre ce problème, les clients pour qui la définition de spam 3.2.2.42448 est toujours installée sur les pare-feu Barracuda Spam and Virus concernés doivent se rendre sur la page Advanced -> Energize Updates (Avancé -> Energize Updates) et cliquer sur le bouton Update (Mettre à jour) pour déclencher une mise à jour manuelle de leur définition de spam vers la version 3.2.2.42720 (04/10/2010) ou une version ultérieure. Une fois la mise à jour manuelle de la définition de spam lancée, les appliances concernées recevront automatiquement les définitions de spam ultérieures.


Nettoyage des données de la visionneuse d'aide en ligne de certaines appliances Barracuda Networks.
Date 28/09/2010
Produits Barracuda IM Firewall, versions 3.4.01.004 et antérieures
Barracuda Link Balancer, versions 2.1.1.010 et antérieures
Barracuda Load Balancer, versions 3.3.1.005 et antérieures
Barracuda Message Archiver, versions 2.2.1.005 et antérieures
Barracuda Spam and Virus Firewall, versions 4.1.2.006 et antérieures
Barracuda SSL VPN, versions 1.7.2.004 et antérieures
Barracuda Web Application Firewall, versions 7.4.0.022 et antérieures
Barracuda Web Filter, versions 4.3.0.013 et antérieures
Révision A1.0
Évaluation du risque Moyenne
Détails

Aujourd'hui, Barracuda Networks a publié la définition de sécurité 2.0.4 (28/09/2010) afin de mettre à jour la visionneuse d'aide en ligne des versions concernées du firmware et empêcher ainsi la saisie de paramètres visant à effectuer des traversées de répertoires. De plus, Barracuda Networks a publié des versions de firmware mises à jour pour tous les produits concernés. Les spécialistes de la sécurité Randy Janinda et Sanjeev Sinha, consultants de sécurité de SecureWorks, ont collaboré avec Barracuda Networks pour détecter et résoudre ce problème.

Pour une protection maximale, Barracuda Networks recommande à tous ses clients de s'assurer que leurs définitions de sécurité sont activées et de mettre à jour le firmware vers la version à la disposition générale la plus récente.


Mise à jour des clés et du mécanisme d'authentification entre les appliances Barracuda Networks et Barracuda Central.
Date 02/07/2010
Produits Tous les produits Barracuda Networks
Révision A1.0
Évaluation du risque Aucune
Détails

Récemment, Barracuda Networks a publié la définition de sécurité 2.0.3 (01/07/2010) pour mettre à jour les clés et le mécanisme d'authentification des appliances Barracuda Networks avec des serveurs Barracuda Central qui émettent les mises à jour Energize Updates et les nouveaux firmwares. Cette modification permet de mieux protéger le statut des comptes des clients légitimes de Barracuda Networks contre les utilisateurs qui essaient de les cloner ou de dérober leurs identifiants.

Pour une protection maximale, Barracuda Networks recommande à tous ses clients d'activer les définitions de sécurité.


Résolution de la vulnérabilité du protocole TLS/SSL lors de la renégociation de session dans certains produits Barracuda Networks.
Date 04/12/2009
Produits Barracuda IM Firewall, versions 4.1 et antérieures
Barracuda Link Balancer, versions 1.3.1.006 et antérieures
Barracuda Load Balancer, versions 3.0 et antérieures
Barracuda Message Archiver, versions 2.1.0.014 et antérieures
Barracuda Spam and Virus Firewall, versions 4.0.1.009 et antérieures
Barracuda SSL VPN, versions 1.5.0.028 et antérieures
Barracuda Web Application Firewall, versions 7.3.1.007 et antérieures
Barracuda Web Filter, versions 4.2.0.010 et antérieures
Révision A1.0
Évaluation du risque Faible
Détails

Récemment, des spécialistes de la sécurité ont découvert une vulnérabilité permettant à un pirate à distance d'injecter, au moyen d'une attaque de type « homme du milieu », du code arbitraire en début de session TLS/SSL lors de la renégociation de la clé. Pour injecter ce code, le pirate aurait besoin d'un accès au réseau ainsi que d'un chemin de communication entre le client et le serveur. Des informations détaillées sur la vulnérabilité sont disponibles ici :

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3555
https://www.kb.cert.org/vuls/id/120541

Barracuda Networks a résolu ce problème en désactivant la renégociation TLS/SSL et en mettant à la disposition générale des versions de firmware pour les produits suivants :

Barracuda IM Firewall, version 4.2.01.001
Barracuda Link Balancer, version 1.3.2.005
Barracuda Load Balancer, version 3.1.015
Barracuda Message Archiver, version 2.1.0.015
Barracuda Spam and Virus Firewall, version 4.0.1.010
Barracuda SSL VPN, version 1.5.0.29
Barracuda Web Application Firewall, version 7.3.2.012
Barracuda Web Filter, version 4.2.0.012

Pour une protection maximale, Barracuda Networks recommande à tous ses clients de mettre le firmware à niveau vers la version à la disposition générale la plus récente.


Résolution du problème d'affichage du mauvais statut d'abonnement et d'activation signalé pour certains produits Barracuda Networks.
Date 22/09/2009
Produits Barracuda IM Firewall, versions 3.4 et ultérieures
Barracuda Link Balancer, versions 1.1 et ultérieures
Barracuda Load Balancer, versions 2.4 et ultérieures
Barracuda Message Archiver, versions 2.0 et ultérieures
Barracuda Spam and Virus Firewall, versions 4.0 et ultérieures
Barracuda SSL VPN, versions 1.0 et ultérieures
Barracuda Web Application Firewall, versions 7.3 et ultérieures
Barracuda Web Filter, versions 4.2 et ultérieures
Révision A1.0
Évaluation du risque Faible
Détails

À 8 h 30 HAP environ, un serveur de l'infrastructure de mise à jour de Barracuda Networks a été victime d'une corruption de la base de données. En raison de cet incident, un sous-ensemble de systèmes clients exécutant les dernières versions du firmware et interrogeant le statut d'abonnement et d'activation a reçu des réponses invalides. Après avoir reçu ces réponses invalides, les produits Barracuda Networks concernés ont affiché des messages d'erreur faisant état d'une désactivation. À part les interactions potentielles avec l'interface utilisateur graphique lors de la modification des configurations ou après un redémarrage forcé, les produits Barracuda Networks ont continué à fonctionner normalement.

À environ 8 h 45 HAP, le serveur concerné a été mis hors service et un serveur redondant a été mis en service afin de répondre correctement aux requêtes de statut d'abonnement et d'activation. À 10 h 00 HAP, tous les produits Barracuda Networks concernés sur le marché affichaient les statuts d'abonnement et d'activation corrects. Depuis cet incident, Barracuda Networks a mis en œuvre des techniques d'atténuation logicielle afin de détecter cette forme de corruption de la base de données et de supprimer les réponses aux requêtes invalides.

Barracuda Networks a résolu ce problème. Tous les produits concernés devraient normalement afficher les statuts corrects. Si un produit Barracuda Networks affiche toujours le mauvais statut d'abonnement ou d'activation, nous vous invitons à contacter le support technique de Barracuda Networks.


Résolution des problèmes liés aux anciens utilitaires de surveillance et de dépannage des files SNMP de Barracuda Spam et Virus Firewall.
Date 18/08/2009
Produits Barracuda Spam and Virus Firewall, versions 3.5.10 et 3.5.11
Révision A1.0
Évaluation du risque Faible
Détails

En raison de la récente publication de la définition de sécurité 2.0.1 (14/08/2009), les anciens pare-feu Barracuda Spam and Virus Firewall exécutant les versions 3.5.10 et 3.5.11 du firmware ont fait face à des problèmes avec les utilitaires de surveillance et de dépannage des files SNMP.

Barracuda Networks a annulé les modifications sur ces anciennes versions du firmware à l'aide de la définition de sécurité 2.0.2 (18/08/2009), afin de résoudre les problèmes des utilitaires de surveillance et de dépannage des files SNMP. Du fait de cette modification, les administrateurs sont invités à mettre à niveau les pare-feu Barracuda Spam and Virus Firewall exécutant les versions 3.5.10 et 3.5.11 du firmware vers la dernière version à la disposition générale, afin de se prémunir contre le problème concernant Barracuda Console Configuration Tool découvert par le spécialiste de la sécurité Jon Oberheide.

Pour une protection maximale, Barracuda Networks recommande à tous ses clients de mettre à niveau le firmware vers la version à la disposition générale la plus récente (3.5.12.023, 18/08/2009) et de veiller à activer les définitions de sécurité.


Résolution des problèmes de validation de zone de saisie liés à Barracuda Console Configuration Tool dans certains produits Barracuda Networks.
Date 14/08/2009
Produits Barracuda IM Firewall, versions 3.4 (mise à la disposition générale le 14/04/2009) et antérieures
Barracuda Link Balancer, versions 1.1.028 (mise à la disposition générale le 17/03/2009) et antérieures
Barracuda Load Balancer, versions 2.5.011 (mise à la disposition générale le 06/04/2009) et antérieures
Barracuda Message Archiver, versions 1.1.0.010 (mise à la disposition générale le 03/03/2008) et antérieures
Barracuda Spam and Virus Firewall, versions 3.5.12.012 (mise à la disposition générale le 14/04/2009) et antérieures
Barracuda SSL VPN, versions 1.2.6.004 (mise à la disposition générale le 11/03/2009) et antérieures
Barracuda Web Application Firewall, versions 7.2.2.005 (mise à la disposition générale le 05/05/2009) et antérieures
Barracuda Web Filter, versions 4.1.0.013 (mise à la disposition générale le 16/04/2009) et antérieures
Révision A1.0
Évaluation du risque Faible
Détails

Récemment, le spécialiste de la sécurité Jon Oberheide (jon@oberheide.org) a découvert un problème de validation de zone de saisie dans Barracuda Console Configuration Tool et a travaillé avec Barracuda Networks pour le résoudre. La reproduction du problème nécessite l'accès physique à l'appliance Barracuda Networks au moyen d'un clavier physique et de connexions au moniteur. Le problème ne concerne pas les protocoles d'accès par le réseau.

Barracuda Networks a résolu ce problème détecté par Jon Oberheide (jon@oberheide.org) en mettant des versions du firmware à la disposition générale pour les produits ci-après et en publiant la définition de sécurité 2.0.1 (14/08/2009) :

Barracuda IM Firewall, version 4.0 (29/06/2009)
Barracuda Link Balancer, version 1.1.030 (27/04/2009)
Barracuda Load Balancer, version 3.0 (07/07/2009)
Barracuda Message Archiver, version 2.1 (04/08/2009)
Barracuda Spam and Virus Firewall, version 3.5.12.012 (06/04/2009)
Barracuda SSL VPN, version 1.2.7.010 (11/05/2009)
Barracuda Web Application Firewall, version 7.3 (16/07/2009)
Barracuda Web Filter, version 4.1.0.015 (01/05/2009)

Pour une protection maximale, Barracuda Networks recommande à tous ses clients de mettre à niveau le firmware vers la version à la disposition générale la plus récente et de s'assurer que les définitions de sécurité sont activées.


Barracuda Networks met en garde contre un faux programme antivirus.
Date 11/06/2009
Produits S/O
Révision A1.0
Évaluation du risque Faible
Détails

Le 10 juin 2009, Barracuda Networks Inc, chef de file mondial des appliances de sécurité du contenu, a été informé qu'un site Web faisait la promotion d'un faux programme de protection contre les logiciels espions du nom de « Barracuda Antivirus ». Une fois téléchargé, ce programme installe un logiciel espion qui affiche des publicités intrusives et d'autres applications indésirables.

Le programme « Barracuda Antivirus » n'a aucun lien avec Barracuda Networks et n'est qu'un exemple parmi d'autres des récentes tentatives de piratage au moyen de programmes malveillants utilisant le nom d'une marque de sécurité réputée et fiable. Tous les produits Barracuda Networks ont été mis à jour avec les dernières définitions disponibles afin de protéger les clients qui visitent ce site malveillant ou téléchargent du contenu sur ce même site.

Barracuda Networks a également contacté les autres fournisseurs de solutions de sécurité sur Internet afin de les inviter à mettre à jour leurs bases de données, pour que leurs clients ne fassent pas les frais de ces sites Web.


Barracuda Load Balancer a résolu le problème de validation des paramètres de la page de connexion.
Date 03/02/2009
Produits Barracuda Load Balancer, version 2.3.024 (mise à la disposition générale le 20/10/2008) et versions antérieures
Révision A1.0
Évaluation du risque Aucune
Détails

Récemment, le spécialiste de la sécurité Jan Skovgren, consultant en sécurité chez FortConsult (www.fortconsult.com), a découvert une vulnérabilité de type cross-site scripting (injection de code indirecte, XSS) sur la page de connexion de Barracuda Load Balancer et a collaboré avec Barracuda Networks pour la résoudre. Dans certains cas, lorsque l'interface de gestion des utilisateurs de Barracuda Load Balancer était accessible par Internet, des pirates potentiels pouvaient injecter du code Javascript dans les paramètres.

Barracuda Networks a résolu ce problème détecté par Jan Skoygren dans la version 2.4.006 du firmware (15/12/2008).

Pour une protection maximale, Barracuda Networks recommande à tous ses clients de limiter l'accès Internet à l'interface de gestion des utilisateurs depuis leurs pare-feu réseau ou de mettre à jour le firmware vers la dernière version à la disposition générale.


Résolution des problèmes de validation de zone de saisie et d'encodage HTML dans certains produits Barracuda Networks.
Date 15/12/2008
Produits Barracuda Message Archiver, versions 1.1.0.010 (15/02/2008) et antérieures
Barracuda Spam Firewall, versions 3.5.11.020 (26/02/2008) et antérieures
Barracuda Web Filter, versions 3.3.0.038 (19/02/2008) et antérieures
Barracuda IM Firewall, versions 3.0.01.008 (05/02/2008) et antérieures
Barracuda Load Balancer, versions 2.2.006 (05/09/2008) et antérieures
Révision A1.0
Évaluation du risque Faible
Détails

Récemment, le Dr Marian Ventuneac, spécialiste de la sécurité au Data Communication Security Laboratory du département d'ingénierie électronique et informatique de l'Université de Limerick, a découvert des problèmes de validation de zone de saisie et d'encodage HTML dans certains produits Barracuda Networks, qui étaient à l'origine de vulnérabilités de type cross-site scripting (injection de code indirecte, XSS) pour certains écrans et champs. Il a travaillé avec Barracuda Networks pour les résoudre.

La reproduction de tous ces problèmes a nécessité que les administrateurs se connectent à l'appliance.

Barracuda Networks a résolu tous les problèmes détectés par le Dr Ventuneac en mettant à la disposition générale des versions du firmware pour les produits suivants :

Barracuda Message Archiver, version 1.2.1.002 (22/07/2008)
Barracuda Spam Firewall, version 3.5.12.007 (24/10/2008)
Barracuda Web Filter, version 3.3.0.052 (04/08/2008)
Barracuda IM Firewall, version 3.1.01.017 (02/07/2008)
Barracuda Load Balancer, version 2.3.024 (20/10/2008)

Le numéro CERT CVE des problèmes détectés est CVE-2008-0971.

Pour une protection maximale, Barracuda Networks recommande à tous ses clients de mettre le firmware à niveau vers la version à la disposition générale la plus récente.


Barracuda Spam Firewall a résolu le problème potentiel lié à la page Users -> Accounts View (Utilisateurs -> Aperçu du compte).
Date 15/12/2008
Produits Barracuda Spam Firewall, versions 3.5.11.020 (26/02/2008) et antérieures
Révision A1.0
Évaluation du risque Faible
Détails

Récemment, le Dr Marian Ventuneac, spécialiste de la sécurité au Data Communication Security Laboratory du département d'ingénierie électronique et informatique de l'Université de Limerick, a découvert un problème potentiel sur la page Users -> Account View (Utilisateurs -> Aperçu du compte) du pare-feu Barracuda Spam Firewall. Il a travaillé avec Barracuda Networks pour le résoudre. La reproduction de ce problème nécessite que les administrateurs se connectent tout d'abord au pare-feu Barracuda Spam Firewall, se rendent ensuite sur la page Users -> Account View (Utilisateurs -> Aperçu du compte) et sélectionnent le filtre de recherche « Message Count = » (Nombre de messages) dans une liste de plus d'une dizaine de filtres de recherche. Dans le champ Pattern (Modèle), il était possible d'injecter du code SQL afin d'accéder directement à la configuration de la base de données.

Barracuda Networks a résolu ce problème détecté par le Dr Ventuneac du Data Communication Security Laboratory en mettant à la disposition générale la version du firmware 3.5.12.007 (24/10/2008). Le problème en lui-même était assorti d'une cote de risque faible, car il exigeait un accès en tant qu'administrateur général (qui a donc déjà un accès illimité en lecture/écriture à la base de données de configuration dans l'application). Le numéro CERT CVE de ce problème est CVE-2008-1094.

Pour une protection maximale, Barracuda Networks recommande à tous ses clients de mettre le firmware à niveau vers la version à la disposition générale la plus récente.


Modifications apportées à la configuration de tous les pare-feu Barracuda Spam Firewall lors de la mise à niveau vers la version 3.5.12 du firmware.
Date 22/07/2008
Produits Barracuda Spam Firewall, version 3.5.12
Révision A1.0
Évaluation du risque Aucune
Détails

Le 14 juillet 2008, Barracuda Networks a publié la version bêta 3.5.12.001 de Barracuda Spam Firewall. Après la mise à niveau vers la version 3.5.12 du firmware, trois modifications ponctuelles de configuration ont été apportées au pare-feu Barracuda Spam Firewall :

  1. La désactivation des messages de non-livraison. Sur la page Basic -> Spam Scoring (Configuration de base -> Cote des spams), dans la rubrique Spam Bounce (NDR) Configuration (Configuration des messages d'échec de remise des spams), le champ Send Bounce (Envoyer une notification de non-livraison) a été configuré sur No (Non).

    En raison du nombre croissant de spams usurpant les adresses d'expéditeurs fiables, cette modification est apportée afin d'éviter l'envoi de messages de non-livraison à des expéditeurs de bonne foi.

  2. La suppression des listes de blocage externes de Spamhaus précédemment indiquées comme Common External Blacklists (Listes noires externes communes). Sur la page Block/Accept -> IP Reputation (Bloquer/Accepter -> IP Reputation), les listes de blocage externes suivantes de Spamhaus seront supprimées de la liste Custom External RBLs (Personnaliser les RBL externes) : sbl.spamhaus.org, xbl.spamhaus.org et sbl-xbl.spamhaus.org.

    Le pare-feu Barracuda Spam Firewall activait par défaut les listes de blocage externes de Spamhaus lorsque l'utilisation de ces listes était gratuite pour tous les usagers d'Internet. Maintenant que Spamhaus exige des redevances de la part de certains usagers d'Internet, cette modification est apportée afin de supprimer les paramètres par défaut précédents et de s'assurer que les clients du pare-feu Barracuda Spam Firewall ne rencontrent pas de problèmes ou ne fassent pas les frais d'interruptions de service inattendues.

  3. Le remplacement des listes de blocage externes de Spamhaus avec Barracuda IP Reputation. Si une liste de blocage externe de Spamhaus a été supprimée par l'action précédente et que le champ Barracuda IP Reputation était désactivé, Barracuda IP Reputation sera défini sur l'action la plus restrictive de toutes les listes de blocage externes de Spamhaus supprimées.

    Par exemple, si sbl.spamhaus.org était défini sur Block (Bloquer) et que Barracuda IP Reputation était désactivé, la mise à niveau supprimerait sbl.spamhaus.org de la liste Custom External RBLs (Personnaliser les RBL externes) et définirait Barracuda IP Reputation sur Block (Bloquer).

    Le but de cette modification est de maintenir ou d'améliorer les performances du pare-feu Barracuda Spam Firewall. Barracuda Networks recommande vivement à ses clients de recourir au blocage s'appuyant sur Barracuda IP Reputation. Ce blocage est particulièrement important lorsqu'ils n'utilisent pas de listes de blocage externes comme Spamhaus.

Ces modifications ne seront apportées qu'une seule fois. Si vous souhaitez réactiver les messages de non-livraison et réinsérer les listes de blocage externes Spamhaus concernées, vous pouvez le faire manuellement après la mise à niveau.

Barracuda Networks recommande à ses clients de faire une nouvelle sauvegarde de leur configuration après la mise à niveau vers la version 3.5.12 du firmware.


Barracuda Spam Firewall a résolu la vulnérabilité liée au script de test LDAP.
Date 22/05/2008
Produits Pare-feu Brarracuda Spam Firewall
Révision A1.0
Évaluation du risque Aucune
Détails

Récemment, le spécialiste de la sécurité Mark Crowther d'Information Risk Management (research@irmplc.com/www.irmplc.com) a découvert une vulnérabilité de type cross-site scripting (injection de code indirecte, XSS) dans le script ldap_test.cgi de Barracuda Spam Firewall et a travaillé avec Barracuda Networks pour la résoudre. Si un pare-feu Barracuda Spam Firewall dispose d'un accès illimité à Internet et qu'aucune plage d'adresses IP administrateur n'est configurée, du code JavaScript pourrait être injecté dans les paramètres, ouvrant la porte à des attaques de type cross-site scripting (injection de code indirecte, XSS)

Barracuda Networks a résolu ce problème détecté par Information Risk Management en mettant à la disposition générale la version 3.5.11.025 du firmware (16/05/2008).

Pour une protection maximale, Barracuda Networks recommande à tous ses clients de mettre le firmware à niveau vers la version à la disposition générale la plus récente.


Les anciens pare-feu Barracuda Spam Firewall ayant reçu la définition de virus 2.2.18205 mettaient les e-mails entrants en attente.
Date 12/03/2008
Produits Barracuda Spam Firewall, versions 3.4.10.087 (09/01/2007) et antérieures
Révision A1.0
Évaluation du risque Aucune
Détails

Le 11 mars 2008 à 16 h 45 HAP, une incompatibilité avec les pare-feu Barracuda Spam Firewall exécutant les versions héritées du firmware 3.4.10.087 et antérieures et utilisant les définitions de virus actuelles a été détectée dans la définition de virus 2.2.18205.  Cette incompatibilité était due à une référence invalide des routines de maintenance du système antivirus et a déclenché des protections de type mise en attente dans le pare-feu Barracuda Spam Firewall.  Pour protéger nos clients des erreurs potentielles de maintenance du système antivirus, le pare-feu Barracuda Spam Firewall est doté d'une fonctionnalité intégrée de mise en attente qui, à titre de précaution, empêche automatiquement l'envoi et la réception d'e-mails potentiellement infectés.

Les pare-feu Barracuda Spam Firewall sur le marché exécutant un ancien firmware et ayant reçu la définition de virus 2.2.18205 ont immédiatement commencé à mettre en attente tous les messages entrants.  Étant donné que cette modification affectait les routines de maintenance du système antivirus, le retour aux définitions de virus antérieures et les mises à jour n'ont pas permis de résoudre le problème.  À 21 h 00 HAP, les définitions de spam 3.0.69866 et 3.1.44577 ont été publiées. Elles contenaient des paramètres de configuration et un paramètre de redémarrage forcé du moteur d'analyse des e-mails visant à atténuer le problème.

Les pare-feu Barracuda Spam Firewall ont repris le traitement normal des e-mails de tous les clients concernés après que ceux-ci ont téléchargé la nouvelle définition de spam. Ce retard de traitement n'a normalement entraîné la perte d'aucun e-mail.

Il est fortement recommandé aux clients de Barracuda Networks de mettre à jour le firmware vers la dernière version mise à la disposition générale afin de bénéficier de la protection la plus actuelle possible contre les menaces d'Internet.

Résolution du problème d'interface utilisateur du pare-feu Barracuda Spam Firewall qui se produisait lorsque l'écran « Monitor Web Syslog » (Surveiller le journal d'exploitation Web) était ouvert.
Date 19/09/2007
Produits Barracuda Spam Firewall, versions 3.5.10.013 et antérieures
Révision A1.0
Évaluation du risque Faible
Détails

Récemment, le spécialiste de la sécurité Federico Kirschbaum a signalé qu'un problème affectait l'interface d'administration Web du pare-feu Barracuda Spam Firewall de Barracuda Networks. Il a détecté une vulnérabilité de type cross-site scripting (injection de code indirecte, XSS) lors de la connexion avec un nom d'utilisateur contenant uniquement des injections de JavaScript pendant que l'écran « Monitor Web Syslog » (Surveiller le journal d'exploitation Web) était déjà ouvert par un utilisateur authentifié.

La cote de risque de ce problème est faible, car l'écran « Monitor Web Syslog » (Surveiller le journal d'exploitation Web) est principalement utilisé comme utilitaire de diagnostic et n'est généralement pas utilisé lorsque les résultats du journal d'exploitation sont configurés dans des environnements de production.

Barracuda Networks a résolu ce problème signalé par M. Kirschbaum en mettant à la disposition générale la version 3.5.10.016 du firmware (06/09/2007).

Pour une protection maximale, Barracuda Networks recommande à tous ses clients de mettre le firmware à niveau vers la version à la disposition générale la plus récente.


Résolution de la vulnérabilité liée à l'utilisation de l'utilitaire de décompression des fichiers .zoo dans le pare-feu Barracuda Spam Firewall.
Date 04/05/2007
Produits Pare-feu Brarracuda Spam Firewall
Révision A1.0
Évaluation du risque Aucune
Détails

L'extension .zoo est un format de fichier d'archivage et un programme de compression hérité populaire au milieu des années 80. Afin de prendre en charge la décompression des archives de fichiers héritées .zoo utilisées lors du contrôle antivirus et de l'application de la règle relative aux pièces jointes, le pare-feu Barracuda Spam Firewall intègre le programme d'extension .zoo. Récemment, le spécialiste de la sécurité Jean-Sébastien Guay-Leroux a découvert une erreur de mise en œuvre dans le programme d'extension .zoo. Cette erreur était susceptible de créer une boucle infinie et d'entraîner l'utilisation intensive des ressources système de certaines solutions.

Le lundi 19 mars 2007, Barracuda Networks a transmis à tous les pare-feu Barracuda Spam Firewall sur le marché, par l'intermédiaire de l'abonnement Energize Updates, des paramètres système destinés à neutraliser cette vulnérabilité potentielle liée au programme d'extension .zoo. Barracuda Networks remercie M. Guay-Leroux pour ses recherches sur cette vulnérabilité et pour sa proposition de stratégie d'atténuation des risques. De plus, Barracuda Networks a apporté des modifications aux nouveaux systèmes qu'elle conçoit afin d'atténuer les risques liés à cette vulnérabilité.

Les pare-feu Barracuda Spam Firewall exécutant la version du firmware 3.4 ou une version ultérieure et la définition de virus 2.0.6399 ou une version ultérieure ne devraient pas être concernés par la vulnérabilité signalée par M. Guay-Leroux. Par ailleurs, les pare-feu Barracuda Spam Firewall exécutant les versions du firmware antérieures à la version 3.4 et les définitions de virus 2.06399o et ultérieures ne devraient pas être exposés à cette vulnérabilité.

Pour une protection maximale, Barracuda Networks recommande à tous ses clients de mettre le firmware à niveau vers la version à la disposition générale la plus récente.


Les anciens pare-feu Barracuda Spam Firewall ayant reçu la définition de virus 2.1.6 mettaient les e-mails entrants en attente.
Date 30/03/2007
Produits Barracuda Spam Firewall, versions 3.3 et antérieures
Révision A1.0
Évaluation du risque Aucune
Détails

Le 29 mars 2007 à 17 h HAP, une incompatibilité entre la définition de virus 2.1.6, qui ciblait une menace récente d'Internet, et les anciennes versions de firmware 3.3 et antérieures du pare-feu Barracuda Spam Firewall a été détectée. Pour protéger nos clients des erreurs potentielles découlant des incompatibilités de versions, le pare-feu Barracuda Spam Firewall est doté d'une fonctionnalité intégrée qui, à titre de précaution, empêche automatiquement l'envoi et la réception d'e-mails potentiellement infectés. Les pare-feu Barracuda Spam Firewall sur le marché exécutant un ancien firmware ayant reçu la définition de virus 2.1.6 ont immédiatement commencé à placer les messages entrants en file d'attente, jusqu'à ce qu'ils reçoivent une définition de virus rétrocompatible. À 21 h 16 HAP, la définition de virus rétrocompatible 2.1.18o a été publiée. Les pare-feu Barracuda Spam Firewall ont repris le traitement normal des e-mails de tous les clients concernés après que ceux-ci ont téléchargé la nouvelle définition. Ce retard de traitement n'a normalement entraîné la perte d'aucun e-mail. Il est fortement recommandé aux clients de Barracuda Networks de mettre à jour le firmware vers la dernière version mise à la disposition générale afin de bénéficier de la protection la plus actuelle possible contre les menaces d'Internet.


Prise en charge de la modification des dates de changement d'heure aux États-Unis par tous les produits Barracuda Networks.
Date 09/02/2007
Produits Tous les produits Barracuda Networks
Révision A1.0
Évaluation du risque Aucune
Détails

Le 11 mars 2007, les dates annuelles de début et de fin de l'heure d'été aux États-Unis changeront, en raison de l'adoption de l'Energie Policy Act (Loi sur l'énergie) de 2005 (États-Unis, loi publique 109-58 , 109e congrès, article 110). L'heure avancera d'une heure aux États-Unis le deuxième dimanche de mars (trois semaines plus tôt que la date habituelle, à savoir le premier dimanche d'avril) et reculera d'une heure le premier dimanche de novembre (une semaine plus tard que la date habituelle, à savoir le dernier dimanche d'octobre).

Tous les produits Barracuda Networks exécutant les versions de firmware suivantes prennent actuellement en charge cette modification des dates de changement d'heure :

  • Barracuda Spam Firewall, versions 3.4.08.038 et ultérieures
  • Barracuda Web Filter, versions 3.1.0.30 et ultérieures
  • Barracuda IM Firewall, versions 2.1.03 et ultérieures
  • Barracuda Load Balancer, versions 1.4.031 et ultérieures

Tous les systèmes n'exécutant pas déjà au minimum les versions du firmware susmentionnées devraient être mis à niveau dès que possible vers la dernière version disponible.


Publication de la mauvaise définition d'empreinte avec la mise à jour de la définition de virus 2.0.3936.
Date 06/02/2007
Produits Barracuda Spam Firewall, versions 3.4 et ultérieures
Révision A1.0
Évaluation du risque Aucune
Détails

Le 6 février 2007 à 8 h 35 HNP, une définition de virus contenant la mauvaise définition d'empreinte de spam (définition de virus 2.0.3936) a été transmise aux pare-feu Barracuda Spam Firewall exécutant les versions de firmware 3.4 et ultérieures. Cette définition incorrecte a été supprimée à 9 h 15 HNP le jour même et remplacée par la définition de virus 2.0.3939. Les messages concernés ont été bloqués et assortis d'un code d'empreinte (TXT1). Il convient de souligner qu'il est possible que les clients exécutant la version de firmware 3.4 constatent que des messages initialement qualifiés de « blocked » (bloqués) sur l'interface utilisateur ont finalement été distribués aux utilisateurs finaux à la suite d'une mise à jour. Il est recommandé aux clients de vérifier qu'aucun faux positif n'a été bloqué en raison de la définition d'empreinte TXT1 et donc que la distribution des messages aux utilisateurs finaux n'a pas été bloquée. La cause profonde de ce problème était de nature opérationnelle. Des mesures de prévention ont été déployées dans Barracuda Central.


La définition de virus 2.03606o a été transmise à tous les pare-feu Barracuda Spam Firewall.
Date 01/02/2007
Produits Barracuda Spam Firewall, versions 3.4 et ultérieures
Révision A1.0
Évaluation du risque Aucune
Détails

Barracuda Central gère deux types différents de fichiers de définition de virus. Les premiers servent spécifiquement aux pare-feu Barracuda Spam Firewall exécutant les versions de firmware 3.4 et ultérieures. Les autres sont identifiables grâce au suffixe « o » apposé au numéro de version et sont utilisés par les solutions Barracuda Web Filter et Barracuda IM Firewall, ainsi que par tous les pare-feu Barracuda Spam Firewall exécutant une version antérieure à la version 3.4. Le 1er février 2007 à 2 h 07 HNP, Barracuda Central a transmis la définition de virus 2.0.3606o à tous les pare-feu Barracuda Spam Firewall, provoquant une incompatibilité avec les pare-feu exécutant les versions de firmware 3.4 et ultérieures. Immédiatement après la détection de ce fichier de définition de virus incorrect, les pare-feu Barracuda Spam Firewall sur le marché ont appelé un mécanisme de précaution intégré pour empêcher l'envoi d'e-mails potentiellement dangereux. À 2 h 38 HNP, le nouveau fichier de définition de virus 2.0.3607 a été publié pour remédier à la situation. Pendant cette période, les pare-feu Barracuda Spam Firewall ont accepté tous les messages et les ont simplement placés dans une file d'attente, jusqu'au téléchargement automatique d'une nouvelle définition de virus. Ce problème n'a entraîné la perte d'aucun e-mail. Cet événement n'avait pas de lien avec le problème opérationnel décrit dans l'alerte technique 20070131.


Publication de la mauvaise définition d'empreinte avec la mise à jour de la définition de virus 2.0.3568.
Date 31/01/2007
Produits Barracuda Spam Firewall, versions 3.4 et ultérieures
Révision A1.0
Évaluation du risque Aucune
Détails

Le 31 janvier 2007, à 14 h 20 HNP, une définition de virus contenant la mauvaise définition d'empreinte de spam (définition de virus 2.0.3568) a été communiquée aux pare-feu Barracuda Spam Firewall exécutant les versions de firmware 3.4 et ultérieures. Cette définition incorrecte a été supprimée à 15 h 15 HNP le jour même et remplacée par la définition de virus 2.0.3572. Les messages concernés ont été bloqués et assortis d'un code d'empreinte (IMG6370628). Il convient de souligner qu'il est possible que les clients exécutant la version de firmware 3.4 constatent que des messages initialement qualifiés de « blocked » (bloqués) sur l'interface utilisateur ont finalement été distribués aux utilisateurs finaux à la suite d'une mise à jour. Il est recommandé aux clients de vérifier qu'aucun faux positif n'a été bloqué en raison de la définition d'empreinte IMG6370628 et donc que la distribution des messages aux utilisateurs finaux n'a pas été bloquée. La cause profonde de ce problème était de nature opérationnelle. Des mesures de prévention relatives à ce problème précis ont déjà été déployées dans Barracuda Central.


Erreurs dans la catégorie de filtrage de contenu « Proxies » (Serveurs proxy) de la définition de filtrage de contenu 1.0.387 de Barracuda Web Filter.
Date 24/01/2007
Produits Barracuda Web Filter
Révision A1.0
Évaluation du risque Aucune
Détails

Le 23 janvier 2007 à 20 h 57 HNP, une définition de filtrage de contenu contenant des erreurs dans la catégorie « Proxies » (Serveurs proxy) a été publiée (définition de filtrage de contenu 1.0.387). À cause de cette définition, les règles de la solution Barracuda Web Filter bloquant la catégorie de contenu « Proxies » (Serveurs proxy) ont également bloqué certains sites normalement répertoriés dans la catégorie « Search Engine & Portals » (Moteurs de recherche et portails). À 7 h 23 HNP le 24 janvier 2007, une nouvelle définition de filtrage de contenu (1.0.389) a été publiée. Tous les systèmes Barracuda Web Filter sur le marché disposant d'un abonnement actif à Energize Updates devraient avoir été mis à jour automatiquement avec la définition de filtrage de contenu adéquate le jour même avant 10 h 38 HNP. La cause de ces erreurs était une erreur opérationnelle de Barracuda Central, qui a été résolue. D'autres processus d'assurance de la qualité s'appuyant aussi bien sur des vérifications logicielles qu'humaines ont été déployés afin d'éviter ce type de problèmes à l'avenir.


Barracuda Spam Firewall protège les utilisateurs d'Adobe Reader d'une vulnérabilité de type cross-site scripting (injection de code indirecte, XSS).
Date 04/01/2007
Produits Barracuda Spam Firewall
Révision A1.0
Évaluation du risque Aucune
Détails

Le pare-feu Barracuda Spam Firewall intègre des règles protégeant les utilisateurs contre une vulnérabilité potentiellement dangereuse d'Adobe Reader.

Cette vulnérabilité d'Adobe Reader concerne les utilisateurs qui se servent du plug-in Adobe Reader pour ouvrir des fichiers Adobe Acrobat Portable Document Format (PDF) dans leur navigateur Web. Pour proposer des fonctionnalités comme le remplissage automatique des champs dans les formulaires Acrobat, Adobe Reader dispose d'une fonction permettant de transmettre des paramètres URL au moyen de liens Web au plug-in Acrobat Reader. Cependant, si des scripts sont intégrés aux paramètres URL, un pirate peut exécuter du code dans le navigateur Web de l'utilisateur. Cette faille peut-être exploitée dans les documents PDF publiés sur des sites Web de confiance sans que le pirate n'ait à compromettre le site, de quelque façon que ce soit.

Pour empêcher la prolifération des e-mails susceptibles d'exploiter cette vulnérabilité, le pare-feu Barracuda Spam Firewall intègre désormais des règles qui détectent les URL référençant des fichiers PDF contenant des paramètres URL. S'ils s'accompagnent d'indicateurs de scripts, le pare-feu Barracuda Spam Firewall bloquera automatiquement ces messages, afin de protéger les utilisateurs contre des attaques potentiellement dangereuses.

Tous les clients de Barracuda Spam Firewall disposant d'un abonnement actif à Energize Updates sont actuellement protégés de cette vulnérabilité. Les clients existants exécutant la version 3.0 des définitions de règles anti-spam devraient vérifier qu'ils utilisent la version 3.0.30651 ou une version ultérieure. Les clients existants exécutant la version 3.1 des définitions de règles anti-spam devraient vérifier qu'ils utilisent la version 3.1.5316 ou une version ultérieure. Les messages bloqués par ces règles figurent dans la rubrique répertoriant les messages bloqués et peuvent être identifiés par le nom de règle PDF_EXPLOIT dans le rapport détaillé des spams de la solution.


Résolution de la vulnérabilité liée à l'utilisation d'une bibliothèque d'encodage/décodage de messages dans Barracuda Spam Firewall.
Date 05/12/2006
Produits Barracuda Spam Firewall
Révision A1.0
Évaluation du risque Aucune
Détails

Afin de prendre en charge plusieurs types d'encodage de messages, le pare-feu Barracuda Spam Firewall utilise une bibliothèque d'encodage/décodage sous-jacente connue sous le nom de Convert-Uulib. Les anciennes versions de cette bibliothèque sous-jacente contenaient une faille de sécurité si elles étaient invoquées avec des valeurs non valides. Barracuda Networks remercie le spécialiste de la sécurité Jean-Sébastien Guay-Leroux pour ses recherches sur cette vulnérabilité et ses conséquences pour les pare-feu Barracuda Spam Firewall exécutant des versions antérieures à la version 3.4.09.

Dans le cadre de son processus normal de développement de fonctionnalités, Barracuda Networks a mis à jour la librairie d'encodage/décodage sous-jacente vers les versions de firmware 3.4.09 et ultérieures. Les versions de firmware à la disposition générale les plus actuelles ne sont pas concernées par cette vulnérabilité connue.

De plus, le 29 novembre 2006, des paramètres système ont été intégrés à tous les pare-feu Barracuda Spam Firewall sur le marché par l'intermédiaire d'Energize Updates afin de désactiver les mécanismes sous-jacents de cette vulnérabilité connue.

Aucun pare-feu Barracuda Spam Firewall disposant d'un abonnement actif à Energize Updates ne devrait être affecté par cette vulnérabilité signalée par M. Guay-Leroux. Barracuda Networks recommande à tous ses clients de mettre à niveau le firmware vers la version mise à la disposition générale la plus récente.


Barracuda Spam Firewall a neutralisé les vulnérabilités de divulgation de fichiers et d'accès invité.
Date 03/08/2006
Produits Barracuda Spam Firewall
Révision A1.0
Évaluation du risque Aucune
Détails

Barracuda Networks a travaillé avec le spécialiste de la sécurité Greg Sinclair – security (at) nnlsoftware (point) com – pour neutraliser deux anciennes vulnérabilités liées à la divulgation des fichiers et à l'accès invité. Le 3 août 2006, des paramètres système ont été intégrés à tous les pare-feu Barracuda Spam Firewall sur le marché par l'intermédiaire d'Energize Updates afin de désactiver les mécanismes sous-jacents de ces vulnérabilités. Ainsi, aucun pare-feu Barracuda Spam Firewall disposant d'un abonnement actif à Energize Updates ne devrait être affecté par ces vulnérabilités.

Dans le cadre du déploiement test, ces paramètres système ont été dans un premier temps intégrés à la mise à niveau de la version préliminaire 3.4.05.017 du firmware le 14 juillet 2006. Ces paramètres système ont ensuite été intégrés à la mise à niveau de la version 3.3.03.055 du firmware mise à la disposition générale le 18 juillet 2006. Bien qu'il soit généralement recommandé aux clients d'effectuer la mise à niveau vers la dernière version disponible, ces mises à niveau ne sont plus nécessaires pour se protéger de ces vulnérabilités détectées par M. Sinclair.

Afin d'éviter les vulnérabilités futures, Barracuda Networks recommande à ses clients de limiter les accès Web externes non nécessaires à leur pare-feu Barracuda Spam Firewall.

Barracuda Networks remercie M. Sinclair pour cette découverte dans les notes de version de la version 3.4.05.017 du firmware.


Après avoir reçu la mise à jour antivirus 1.5.144, Barracuda Spam Firewall mettait les e-mails entrants en attente.
Date 13/06/2006
Produits Barracuda Spam Firewall
Révision A1.0
Évaluation du risque Aucune
Détails

Le 13 juin 2006 à 4 h 53 HAP, une définition de virus erronée a été publiée : elle contenait une base de données virale incomplète (définition de virus 1.5.144). Pour protéger nos clients d'une telle situation, le pare-feu Barracuda Spam Firewall est doté d'une fonctionnalité intégrée qui, à titre de précaution, empêche automatiquement l'envoi d'e-mails afin d'éviter la réception d'e-mails potentiellement infectés. Tous les pare-feu Barracuda Spam Firewall sur le marché ayant reçu la définition de virus 1.5.144 ont immédiatement commencé à placer les messages entrants en file d'attente, jusqu'à ce qu'ils reçoivent la base de données virale complète. À 7 h 02 HAP, la plupart des pare-feu Barracuda Spam Firewall ont reçu automatiquement la définition de virus 1.5.145 contenant la base de données virale complète. Le traitement des e-mails des clients précédemment concernés a repris son cours normal. La cause de cette définition de virus incomplète a été déterminée et résolue, et des mesures supplémentaires ont été mises en place afin d'éviter qu'un tel problème ne se reproduise ultérieurement.