Różności i nowinki technologia

Hakerzy wykorzystują lukę w zabezpieczeniach serwera o wadze 9,8 na 10

Hakerzy wykorzystują lukę w zabezpieczeniach serwera o wadze 9,8 na 10

Getty Images

W rozwoju, którego obawiali się specjaliści od bezpieczeństwa, atakujący aktywnie atakują kolejny zestaw krytycznych luk w zabezpieczeniach serwerów, które pozostawiają korporacje i rządy otwarte na poważne włamania do sieci.

Luka tym razem dotyczy BIG-IP, linii urządzeń serwerowych sprzedawanych przez F5 Networks z Seattle. Klienci używają serwerów BIG-IP do zarządzania ruchem przychodzącym i wychodzącym z dużych sieci. Zadania obejmują równoważenie obciążenia, ograniczanie skutków DDoS i bezpieczeństwo aplikacji internetowych.

W zeszłym tygodniu F5 ujawnił i załatał krytyczne luki w zabezpieczeniach BIG-IP, które pozwalają hakerom uzyskać pełną kontrolę nad serwerem. Pomimo oceny ważności 9,8 na 10, luki w zabezpieczeniach zostały przyćmione przez inny zestaw krytycznych luk w zabezpieczeniach, które Microsoft ujawnił i załatał na serwerze Exchange tydzień wcześniej. W ciągu kilku dni od awaryjnej aktualizacji Microsoftu zhakowano dziesiątki tysięcy serwerów Exchange w USA.

Dzień rozrachunku

Kiedy badacze bezpieczeństwa nie byli zajęci zajmowaniem się rozwijającym się masowym kompromisem Exchange, wielu z nich ostrzegało, że to tylko kwestia czasu, zanim luki w zabezpieczeniach F5 również zostaną zaatakowane. Teraz nadszedł ten dzień.

Naukowcy z firmy ochroniarskiej NCC Group w piątek powiedziany „widzą pełne wykorzystanie łańcucha” CVE-2021-22986, luki umożliwiającej zdalnym atakującym bez hasła lub innych danych uwierzytelniających wykonywanie wybranych poleceń na podatnych na ataki urządzeniach BIG-IP.

„Po zobaczeniu wielu zepsutych exploitów i nieudanych prób, od dzisiejszego ranka widzimy udane wykorzystanie tej luki” – napisał Rich Warren, badacz z NCC Group.

W poście na blogu NCC Group zamieściła zrzut ekranu pokazujący kod exploita, który może z powodzeniem ukraść uwierzytelniony token sesji, który jest rodzajem pliku cookie przeglądarki, który umożliwia administratorom korzystanie z internetowego interfejsu programistycznego do zdalnego sterowania sprzętem BIG-IP.

Grupa NCC

Tymczasem firma ochroniarska Palo Alto Networks powiedziany że CVE-2021-22986 było celem urządzeń zainfekowanych wariantem otwartego oprogramowania Mirai. Tweet powiedział, że wariant „próbował wykorzystać” lukę, ale nie było jasne, czy próby się powiodły.

Inni badacze zgłoszone Skanowania w całym Internecie zaprojektowane w celu zlokalizowania serwerów BIG-IP, które są podatne na ataki.

CVE-2021-22986 to tylko jedna z kilku krytycznych luk w zabezpieczeniach BIG-IP F5 ujawnionych i załatanych w zeszłym tygodniu. Dotkliwość Po części wynika z tego, że luki w zabezpieczeniach wymagają ograniczonych umiejętności do wykorzystania. Ale co ważniejsze, gdy atakujący przejmą kontrolę nad serwerem BIG-IP, znajdują się mniej więcej w granicach bezpieczeństwa sieci z niego korzystającej. Oznacza to, że osoby atakujące mogą szybko uzyskać dostęp do innych wrażliwych części sieci.

Jakby administratorzy nie mieli jeszcze wystarczająco dużo pracy, łatanie podatnych na ataki serwerów BIG-IP i szukanie exploitów powinno być najwyższym priorytetem. Grupa NCC podała wskaźniki kompromisu w powyższym łączu, a Palo Alto Networks ma IOC tutaj.



Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook