Контакты
Подписка 2025
ТБ Форум 2025
Кибербезопасность. Защита АСУ ТП. Безопасность КИИ. Москва | 11 февраля | ТБ Форум 2025
Регистрируйтесь и приходите!

Обнаружен обход мер предотвращения эксплуатации уязвимости в F5 BIG-IP

08/07/20

hack40-Jul-08-2020-10-13-28-28-AMВладельцам сетевых устройств F5 BIG-IP, которые не установили исправления для критической уязвимости (CVE-2020-5902), настоятельно рекомендуется обновить систему до последней версии. Исследователи безопасности Чейз Дардаман (Chase Dardaman) и Рич Мирч (Rich Mirch) из команды TeamAres компании CriticalStart обнаружили способ обойти меры предотвращения эксплуатации уязвимости, позволяющей неавторизованному злоумышленнику удаленно выполнить код.

В настоящее время исследователи работают с группой реагирования на инциденты безопасности F5 с целью обновить меры предотвращения эксплуатации уязвимости (CVE-2020-5902), которые должны блокировать потенциальные атаки, использующие обход.

Команда также выявила еще один метод эксплуатации CVE-2020-5902 для удаленного выполнения кода, несколько отличающийся от представленных ранее. Если вкратце, он позволяет получить доступ к встроенной базе данных HyperSQL или HSQLDB и совместно с обходом аутентификации предоставляет возможность удаленного неавторизованного выполнения кода на сервере Tomcat.

В начале июля компания F5 Networks выпустила исправление для критической уязвимости в конфигурационном интерфейсе популярного контроллера доставки приложений BIG-IP, которая получила максимальную оценку в 10 баллов по шкале CVSSv3. Владельцам устройств, которые не могли сразу же применить исправление, компания порекомендовала принять меры предотвращения эксплуатации уязвимости

Напомним, исследователь безопасности из компании NCC Group Рич Уоррен (Rich Warren) зафиксировал ряд кибератак на сетевые устройства F5 BIG-IP. По словам эксперта, злоумышленники эксплуатируют уязвимость в конфигурационном интерфейсе популярного контроллера доставки приложений BIG-IP с целью похитить пароли администратора со взломанных устройств, установить криптовалютные майнеры, вредоносную программу DvrHelper (вариант Mirai), а также имплант GoMet с открытым исходным кодом на основе языка Golang.

Атаки начались сразу после того, как ИБ-специалисты начали активно публиковать PoC-коды для эксплуатации уязвимости.

Темы:УгрозыF5 Networks
Безопасная разработка
Подходы и инструменты управления процессом разработки безопасного программного обеспечения
Регистрируйтесь и приходите! 13 февраля 2025
Статьи по темеСтатьи по теме

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Актуальные вопросы защиты информации
12 февраля 2025 | Организатор: ФСТЭК России

Еще темы...

More...