View Single Post
  #1  
Old 05-13-2025, 05:30 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Злоумышленники начали эксплуатировать уязвимость в F5 BIG-IP спустя три дня после ее раскрытия.

Исследователь безопасности из компании NCC Group Рич Уоррен (Rich Warren) https://twitter.com/buffaloverflow/s...86599911022593ряд кибератак на сетевые устройства F5 BIG-IP. По словам эксперта, злоумышленники эксплуатируют уязвимость в конфигурационном интерфейсе популярного контроллера доставки приложений BIG-IP с целью похитить пароли администратора со взломанных устройств.
Данные устройства являются одними из самых популярных сетевых продуктов и используются для поддержки некоторых крупных мировых сетей. Устройства BIG-IP используются в государственных сетях, в сетях провайдеров интернет-услуг, в центрах обработки данных облачных вычислений и широко используются в корпоративных сетях.
Ранее специалист Positive Technologies Михаил Ключников https://www.securitylab.ru/news/509651.phpкритическую уязвимость (CVE-2020-5902) удаленного выполнения кода в устройствах BIG-IP. Эксплуатация уязвимости позволяет выполнять команды от лица неавторизованного пользователя и полностью скомпрометировать систему, например, перехватить трафик web-ресурсов, которым управляет контроллер. Проблема получила максимальную оценку в 10 баллов по шкале CVSSv3.
Спустя два дня после того, как компания F5 Networks выпустила исправление для данной проблемы, исследователи безопасности начали активно https://twitter.com/yorickkoster/sta...09009151434754https://twitter.com/i/status/1279719835312640000 для эксплуатации уязвимости.
По словам Уоррена, который использовал ханипоты BIG-IP (серверы, имитирующие устройства BIG-IP), он зафиксировал вредоносные атаки с пяти разных IP-адресов.