<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客正試圖從 F5 BIG-IP 設備竊取管理密碼

    一顆小胡椒2020-07-06 09:46:10

    在F5 BIG-IP mega-漏洞被公開三天之后,威脅者已經開始利用它了。

    我們了解到,黑客已經開始攻擊F5 BIG-IP網絡設備。NCC集團的安全研究員Rich Warren發現了一些攻擊。

    在一次采訪中,Warren說,這些攻擊本質上是惡意的,黑客試圖從被黑的設備中竊取管理員密碼。

    概要: BIG-IP和CVE-2020-5902

    這些攻擊的目標是F5 Networks公司生產的一種多用途網絡設備BIG-IP。BIG-IP設備可以配置為流量調整系統、負載均衡器、防火墻、訪問網關、速率限制器或SSL中間件來進行工作。

    這些設備是目前使用的最流行的網絡產品之一,它們被用于支持一些最大的敏感網絡。

    BIG-IP設備用于政府網絡、互聯網服務提供商的網絡、云計算數據中心內部,并廣泛部署在企業網絡中。

    這些設備功能強大、廣受歡迎,以至于F5在其網站上宣稱,《財富》50強企業中,有48家都在使用BIG-IP系統。

    F5 Networks不僅發布了補丁,還發布了關于BIG-IP設備“遠程代碼執行”漏洞的安全建議。

    F5說,這個被追蹤到的漏洞名為CVE-2020-5902,可能會讓攻擊者完全控制未打補丁的系統,此系統可以通過互聯網訪問。

    該漏洞被認為是危險的,以致于它收到了10分的嚴重評分,這是CVSSv3嚴重級別的最大值。這個分數意味著這個漏洞很容易被利用、自動化,它可以在互聯網上使用,而且不需要有效的證書或高級的編碼技能就可以利用。

    漏洞公布三天后開始被利用

    網絡安全社區預計,一旦黑客找到利用漏洞的方法,這個漏洞就會受到主動攻擊。

    自這一漏洞公開以來,網絡安全專家一直嘗試發出警報,提醒人們需要緊急修補這一漏洞,因為任何成功的攻擊都將使威脅者能夠完全訪問世界上一些最重要的 IT 網絡。

    美國網絡司令部要求系統管理員花時間給BIG-IP設備打補丁,他們也擔心同樣的事情發生。

    Warren表示,這些攻擊是在美國網絡司令部發布推文之后開始的。Warren說,他偵測到來自五個不同IP地址的惡意攻擊。他目前運營的是BIG-IP honeypot服務器,這些服務器被設計得像BIG-IP設備。

    Warren指出了這些攻擊的來源,并確認它們是惡意的。
    “這個漏洞允許您使用遍歷序列調用.jsp文件。”Warren說。反過來又允許您使用通過身份驗證的.jsp文件的功能來執行諸如讀取文件或最終執行代碼之類的操作。

    到目前為止,我們看到的是攻擊者從honeypots讀取各種不同的文件,并通過內置的.jsp文件執行命令。有了這個,他們能夠轉儲加密的管理密碼、設置等等。”Warren說。

    pulse安全、citrix和BIG-IP

    BIG-IP漏洞是一種安全漏洞,國家黑客組織和勒索軟件團伙已經利用這種漏洞將近一年了——不過是在其他產品上。

    黑客組織一直在利用Pulse Secure vpn和Citrix網絡網關中類似的RCE漏洞,在企業網絡中站穩腳跟,然后植入后門、竊取敏感文件或安裝勒索軟件。

    Pulse安全和Citrix漏洞一直是勒索軟件團伙的主要業務。在很多情況下,他們甚至沒有立即利用這些漏洞。他們設置后門,然后幾天、幾周或幾個月后再回來,把他們的訪問權變成可訪問。

    據悉,勒索軟件團伙如REvil、Maze或Netwalker嚴重依賴這類漏洞來攻擊一些世界上最大的公司。安全專家說,BIG-IP漏洞正是會推動他們下一波攻擊的這類漏洞。

    黑客f5
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    漏洞公布三天后開始被利用 網絡安全社區預計,一旦黑客找到利用漏洞的方法,這個漏洞就會受到主動攻擊。Warren表示,這些攻擊是在美國網絡司令部發布推文之后開始的。Warren指出了這些攻擊的來源,并確認它們是惡意的。Pulse安全和Citrix漏洞一直是勒索軟件團伙的主要業務。據悉,勒索軟件團伙如REvil、Maze或Netwalker嚴重依賴這類漏洞來攻擊一些世界上最大的公司。
    CISA發布了一份安全咨詢警告,告稱隸屬于中國國家安全部的與中國有關聯的APT組織實施了一波攻擊。中國由國家資助的黑客對美國政府網絡進行了調查,尋找易受攻擊的網絡設備,這些設備可能會被利用最近披露的漏洞進行攻擊。CVE-2019-19781使演員能夠執行目錄遍歷攻擊。根據該通報,一些攻擊已經成功,并使中國黑客能夠滲透到聯邦網絡。威脅參與者正在使用破解版本作為其攻擊的一部分,以使對受感染系統的后門訪問和在網絡上部署其他工具成為可能。
    最近披露的F5 BIG-IP高危漏洞已被用于破壞性攻擊,攻擊者試圖擦除設備的文件系統并使服務器無法使用。
    研究人員對黑客正在利用的漏洞的范圍和程度感到驚訝,黑客正試圖利用它們完全控制運行一些世界上最大、最敏感網絡的網絡設備。該漏洞的嚴重等級為 9.8分(滿分為 10 分),影響 F5 的 BIG-IP,這是一組應用,作為負載均衡器、防火墻,檢查并加密進出網絡的數據。線上可發現的設備實例超過 1.6 萬個,F5 表示,財富 50 強中有 48 家企業在使用。鑒于 BIG-IP 靠近網絡邊緣以及它們是作為
    Pwn2Own Automotive 2024于1月24日至26日在日本東京舉行。Pwn2Own Automotive 2024是由趨勢科技零日計劃組織的為期三天的競賽在趨勢科技公開披露之前,供應商有90天的時間發布安全補丁。
    網絡安全公司Palo Alto Networks表示,攻擊者利用未披露零日漏洞的速度不斷加快。 Palo Alto Networks的《2022年事件響應報告》涵蓋了600個事件響應(IR)案例。報告揭示,攻擊者通常會在披露后的15分鐘內就開始掃描漏洞。
    由 Palo Alto Networks 最新公布的《2022 版 Unit 42 事件響應報告》可知,黑客一直在密切監視軟件供應商的公告板上是否有最新的 CVE 漏洞報告,并且會在極短的 15 分鐘內開始掃描易受攻擊的端點。該漏洞于 2022 年 5 月 4 日披露,但在 CVE 公告發布十小時后,他們就已記錄 2552 次端點掃描和漏洞利用嘗試。
    4 月 1 日,雷鋒網從微步在線了解到,境外黑客組織“白象”在蟄伏了一段時間后,于今年 3 月上旬對國內發起攻擊。 2017年12月下旬,國外網絡安全公司趨勢科技對其攻擊活動曝光后,該團伙迅速停用了所有域名、IP等基礎設施,進入“蟄伏期”。然而在今年 3 月上旬至 3 月中旬,“白象”團伙再次發起針對我國的網絡攻擊,使用的誘餌文檔均為某特定期間的新聞話題,涉及軍事、社會、法律等多個方面。 此次,白
    留給系統管理員打上新披露漏洞修復補丁的時間比以前認為的要短得多。安全公司 Palo Alto 發布的事故響應報告(Incident Response Report)稱,黑客一直在監視安全公司的新漏洞披露報告,通常在 CVE 公布 15 分鐘后就開始掃描漏洞,在數小時內就能觀察到首次漏洞利用嘗試。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类