DOBERMANN
Гай Ричи
MrLoot
Frank Vinci
atmservice

СМИ Серьезную уязвимость в F5 BIG-IP начали использовать хакеры

GLOV

Авторитет
Проверенный продавец

GLOV

Авторитет
Проверенный продавец
Статус
Offline
Регистрация
22 Июн 2018
Сообщения
1,508
Реакции
13
Покупки через Гарант
0
Продажи через Гарант
0
Ранее в этом месяце F5 Networks выпустила патчи для исправления четырех критических багов в составе BIG-IP и BIG-IQ. Тогда разработчики писали, что эти уязвимости могут привести к атакам на отказ в обслуживании (DoS) и даже к удаленному выполнению произвольного кода без аутентификации.

Одна из наиболее серьезных исправленных уязвимостей имеет идентификатор CVE-2021-22986 и затрагивает различные устройства с F5 iControl REST на борту. Эта RCE-проблема позволяет выполнить в уязвимых системах iControl REST API произвольный код без аутентификации. По сути, это означает, что любым доступным интерфейсом F5 iControl REST могут злоупотребить злоумышленники. Именно поэтому ошибка получила 9,8 баллов из 10 по шкале CVSSv3.


Еще на прошлой неделе на портале Rapid7 AttackerKB был опубликован PoC-эксплоит для этой проблемы. Хотя эксплоит был неполным, он все же позволил злоумышленникам разработать собственные инструменты, и уже тогда специалисты предупреждали о грядущей волне атак.

В конце прошлой недели аналитики NCC Group и вовсе предупредили, что обнаружили полноценные атаки, в ходе которых хакеры развертывали полные цепочки эксплоитов для атак на проблему CVE-2021-22986.

Теперь ИБ-эксперты ожидают, что в ближайшие месяцы таких атак станет только больше. Ведь устройства F5 очень популярны и часто используются в качестве балансировщиков нагрузки и шлюзов доступа в крупных корпоративных сетях, государственных учреждениях, центрах обработки данных и в инфраструктуре интернет-провайдеров.
 
Сверху