行业动态

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
黑客找到绕过缓解措施的被利用BIG-IP漏洞的方法
2020-07-09 13:38:01 【

研究人员找到了一种绕过F5 Networks针对主动利用的BIG-IP漏洞提出的缓解措施之一的方法,但是恶意黑客在其公开披露之前利用了绕过方法。

F5的BIG-IP应用交付控制器(ADC),特别是其流量管理用户界面(TMUI)配置实用程序,受到跟踪为CVE-2020-5902 严重漏洞的影响有权访问配置界面的攻击者可以出于各种目的利用此漏洞,包括获取凭据和其他敏感信息,拦截流量以及执行任意代码和命令。

由Positive Technologies向供应商报告的安全漏洞已于7月1日披露,几天后首次发现了利用漏洞的尝试在过去的几天中,攻击有所增加,考虑到一些概念验证(PoC)漏洞已经公开并且漏洞利用并不困难,这不足为奇-整个漏洞利用都可以在推文中找到。

F5已发布该漏洞的补丁程序,并且该公司还共享了一些缓解措施,应该可以防止利用该漏洞。但是,关键开始研究人员Rich Rich和Chase Dardaman找到了一种绕过缓解措施的方法供应商已确认缓解措施绕过,并提出了更有效的缓解措施。

但是,F5客户保护其系统免受攻击的最佳方法是尽快安装补丁。

并非只有Mirch和Dardaman能够识别缓解绕过的人。NCC报告说,在研究人员将发现公开之前大约六小时,它发现攻击中利用了旁路方法

CVE-2020-5902已被广泛利用以获取密码,创建Web Shell以及传递DDoS恶意软件和各种其他有效负载。威胁情报公司Bad Packets报告称,在网络上看到3000多个易受攻击的BIG-IP系统,其中包括美国的1200多个和中国的500多个。

但是,NCC表示,缓解绕过技术可能使大约6,000台设备再次容易受到攻击。

Bad Packets表示,它将继续看到针对受CVE-2020-5902影响的系统的扫描和利用尝试该公司确定了由政府机构,医疗保健提供者,教育组织,《财富》 500强公司和金融机构托管的脆弱系统。

尚未安装补丁程序或未实施缓解措施的组织被告知,他们应该假设自己的系统已受到威胁。

F5具有共享的危害指标(IoC),可帮助客户确定是否已成为目标客户。许多网络安全解决方案提供商已推出更新,以确保其客户免受攻击。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇微软向Windows添加了新的数据损坏.. 下一篇企业现代DDoS防护措施中的5项必备..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800