- Статус
- Offline
- Регистрация
- 22 Июн 2018
- Сообщения
- 1,508
- Реакции
- 13
- Покупки через Гарант
- 0
- Продажи через Гарант
- 0

Одна из наиболее серьезных исправленных уязвимостей имеет идентификатор CVE-2021-22986 и затрагивает различные устройства с F5 iControl REST на борту. Эта RCE-проблема позволяет выполнить в уязвимых системах iControl REST API произвольный код без аутентификации. По сути, это означает, что любым доступным интерфейсом F5 iControl REST могут злоупотребить злоумышленники. Именно поэтому ошибка получила 9,8 баллов из 10 по шкале CVSSv3.

Еще на прошлой неделе на портале Rapid7 AttackerKB был опубликован PoC-эксплоит для этой проблемы. Хотя эксплоит был неполным, он все же позволил злоумышленникам разработать собственные инструменты, и уже тогда специалисты предупреждали о грядущей волне атак.

В конце прошлой недели аналитики NCC Group и вовсе предупредили, что обнаружили полноценные атаки, в ходе которых хакеры развертывали полные цепочки эксплоитов для атак на проблему CVE-2021-22986.

Теперь ИБ-эксперты ожидают, что в ближайшие месяцы таких атак станет только больше. Ведь устройства F5 очень популярны и часто используются в качестве балансировщиков нагрузки и шлюзов доступа в крупных корпоративных сетях, государственных учреждениях, центрах обработки данных и в инфраструктуре интернет-провайдеров.