Киберпреступники пытаются похитить пароли администратора с устройств F5 BIG-IP
06/07/20
Исследователь безопасности из компании NCC Group Рич Уоррен (Rich Warren) зафиксировал ряд кибератак на сетевые устройства F5 BIG-IP. По словам эксперта, злоумышленники эксплуатируют уязвимость в конфигурационном интерфейсе популярного контроллера доставки приложений BIG-IP с целью похитить пароли администратора со взломанных устройств.
Данные устройства являются одними из самых популярных сетевых продуктов и используются для поддержки некоторых крупных мировых сетей. Устройства BIG-IP используются в государственных сетях, в сетях провайдеров интернет-услуг, в центрах обработки данных облачных вычислений и широко используются в корпоративных сетях.
Ранее специалист Positive Technologies Михаил Ключников выявил критическую уязвимость (CVE-2020-5902) удаленного выполнения кода в устройствах BIG-IP. Эксплуатация уязвимости позволяет выполнять команды от лица неавторизованного пользователя и полностью скомпрометировать систему, например, перехватить трафик web-ресурсов, которым управляет контроллер. Проблема получила максимальную оценку в 10 баллов по шкале CVSSv3.
Спустя два дня после того, как компания F5 Networks выпустила исправление для данной проблемы, исследователи безопасности начали активно публиковать PoC-коды для эксплуатации уязвимости.
По словам Уоррена, который использовал ханипоты BIG-IP (серверы, имитирующие устройства BIG-IP), он зафиксировал вредоносные атаки с пяти разных IP-адресов.