![]() |
Злоумышленники начали эксплуатировать уязвимость в F5 BIG-IP спустя три дня после ее раскрытия. https://www.securitylab.ru/upload/ib...58b1751404.jpg Исследователь безопасности из компании NCC Group Рич Уоррен (Rich Warren) https://twitter.com/buffaloverflow/s...86599911022593ряд кибератак на сетевые устройства F5 BIG-IP. По словам эксперта, злоумышленники эксплуатируют уязвимость в конфигурационном интерфейсе популярного контроллера доставки приложений BIG-IP с целью похитить пароли администратора со взломанных устройств. Данные устройства являются одними из самых популярных сетевых продуктов и используются для поддержки некоторых крупных мировых сетей. Устройства BIG-IP используются в государственных сетях, в сетях провайдеров интернет-услуг, в центрах обработки данных облачных вычислений и широко используются в корпоративных сетях. Ранее специалист Positive Technologies Михаил Ключников https://www.securitylab.ru/news/509651.phpкритическую уязвимость (CVE-2020-5902) удаленного выполнения кода в устройствах BIG-IP. Эксплуатация уязвимости позволяет выполнять команды от лица неавторизованного пользователя и полностью скомпрометировать систему, например, перехватить трафик web-ресурсов, которым управляет контроллер. Проблема получила максимальную оценку в 10 баллов по шкале CVSSv3. Спустя два дня после того, как компания F5 Networks выпустила исправление для данной проблемы, исследователи безопасности начали активно https://twitter.com/yorickkoster/sta...09009151434754https://twitter.com/i/status/1279719835312640000 для эксплуатации уязвимости. По словам Уоррена, который использовал ханипоты BIG-IP (серверы, имитирующие устройства BIG-IP), он зафиксировал вредоносные атаки с пяти разных IP-адресов. |
All times are GMT. The time now is 03:25 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.