Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 05-10-2025, 09:15 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Владельцам сетевых устройств F5 BIG-IP настоятельно рекомендуется обновить систему до последней версии.

Владельцам сетевых устройств F5 BIG-IP, которые не установили исправления для критической уязвимости (CVE-2020-5902), настоятельно рекомендуется обновить систему до последней версии. Исследователи безопасности Чейз Дардаман (Chase Dardaman) и Рич Мирч (Rich Mirch) из команды TeamAres компании CriticalStart https://twitter.com/TeamAresSec/stat...ypass-found%2Fспособ обойти меры предотвращения эксплуатации уязвимости, позволяющей неавторизованному злоумышленнику удаленно выполнить код.
В настоящее время исследователи работают с группой реагирования на инциденты безопасности F5 с целью обновить меры предотвращения эксплуатации уязвимости (CVE-2020-5902), которые должны блокировать потенциальные атаки, использующие обход.
Команда также выявила еще один метод эксплуатации CVE-2020-5902 для удаленного выполнения кода, несколько отличающийся от представленных ранее. Если вкратце, он позволяет получить доступ к встроенной базе данных HyperSQL или HSQLDB и совместно с обходом аутентификации предоставляет возможность удаленного неавторизованного выполнения кода на сервере Tomcat.
В начале июля компания F5 Networks выпустила исправление для критической https://www.securitylab.ru/news/509651.phpв конфигурационном интерфейсе популярного контроллера доставки приложений BIG-IP, которая получила максимальную оценку в 10 баллов по шкале CVSSv3. Владельцам устройств, которые не могли сразу же применить исправление, компания порекомендовала принять меры предотвращения эксплуатации уязвимости
Напомним, исследователь безопасности из компании NCC Group Рич Уоррен (Rich Warren) https://www.securitylab.ru/news/509726.phpряд кибератак на сетевые устройства F5 BIG-IP. По словам эксперта, злоумышленники эксплуатируют уязвимость в конфигурационном интерфейсе популярного контроллера доставки приложений BIG-IP с целью похитить пароли администратора со взломанных устройств, установить криптовалютные майнеры, вредоносную программу DvrHelper (вариант Mirai), а также имплант GoMet с открытым исходным кодом на основе языка Golang.
Атаки начались сразу после того, как ИБ-специалисты начали активно https://twitter.com/yorickkoster/sta...09009151434754https://twitter.com/i/status/1279719835312640000 для эксплуатации уязвимости.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 08:38 PM.