黑客正试图从 F5 BIG-IP 设备窃取管理密码

一颗小胡椒2020-07-06 09:46:10

在F5 BIG-IP mega-漏洞被公开三天之后,威胁者已经开始利用它了。

我们了解到,黑客已经开始攻击F5 BIG-IP网络设备。NCC集团的安全研究员Rich Warren发现了一些攻击。

在一次采访中,Warren说,这些攻击本质上是恶意的,黑客试图从被黑的设备中窃取管理员密码。

概要: BIG-IP和CVE-2020-5902

这些攻击的目标是F5 Networks公司生产的一种多用途网络设备BIG-IP。BIG-IP设备可以配置为流量调整系统、负载均衡器、防火墙、访问网关、速率限制器或SSL中间件来进行工作。

这些设备是目前使用的最流行的网络产品之一,它们被用于支持一些最大的敏感网络。

BIG-IP设备用于政府网络、互联网服务提供商的网络、云计算数据中心内部,并广泛部署在企业网络中。

这些设备功能强大、广受欢迎,以至于F5在其网站上宣称,《财富》50强企业中,有48家都在使用BIG-IP系统。

F5 Networks不仅发布了补丁,还发布了关于BIG-IP设备“远程代码执行”漏洞的安全建议。

F5说,这个被追踪到的漏洞名为CVE-2020-5902,可能会让攻击者完全控制未打补丁的系统,此系统可以通过互联网访问。

该漏洞被认为是危险的,以致于它收到了10分的严重评分,这是CVSSv3严重级别的最大值。这个分数意味着这个漏洞很容易被利用、自动化,它可以在互联网上使用,而且不需要有效的证书或高级的编码技能就可以利用。

漏洞公布三天后开始被利用

网络安全社区预计,一旦黑客找到利用漏洞的方法,这个漏洞就会受到主动攻击。

自这一漏洞公开以来,网络安全专家一直尝试发出警报,提醒人们需要紧急修补这一漏洞,因为任何成功的攻击都将使威胁者能够完全访问世界上一些最重要的 IT 网络。

美国网络司令部要求系统管理员花时间给BIG-IP设备打补丁,他们也担心同样的事情发生。

Warren表示,这些攻击是在美国网络司令部发布推文之后开始的。Warren说,他侦测到来自五个不同IP地址的恶意攻击。他目前运营的是BIG-IP honeypot服务器,这些服务器被设计得像BIG-IP设备。

Warren指出了这些攻击的来源,并确认它们是恶意的。
“这个漏洞允许您使用遍历序列调用.jsp文件。”Warren说。反过来又允许您使用通过身份验证的.jsp文件的功能来执行诸如读取文件或最终执行代码之类的操作。

到目前为止,我们看到的是攻击者从honeypots读取各种不同的文件,并通过内置的.jsp文件执行命令。有了这个,他们能够转储加密的管理密码、设置等等。”Warren说。

pulse安全、citrix和BIG-IP

BIG-IP漏洞是一种安全漏洞,国家黑客组织和勒索软件团伙已经利用这种漏洞将近一年了——不过是在其他产品上。

黑客组织一直在利用Pulse Secure vpn和Citrix网络网关中类似的RCE漏洞,在企业网络中站稳脚跟,然后植入后门、窃取敏感文件或安装勒索软件。

Pulse安全和Citrix漏洞一直是勒索软件团伙的主要业务。在很多情况下,他们甚至没有立即利用这些漏洞。他们设置后门,然后几天、几周或几个月后再回来,把他们的访问权变成可访问。

据悉,勒索软件团伙如REvil、Maze或Netwalker严重依赖这类漏洞来攻击一些世界上最大的公司。安全专家说,BIG-IP漏洞正是会推动他们下一波攻击的这类漏洞。

黑客f5
本作品采用《CC 协议》,转载必须注明作者和本文链接
漏洞公布三天后开始被利用 网络安全社区预计,一旦黑客找到利用漏洞的方法,这个漏洞就会受到主动攻击。Warren表示,这些攻击是在美国网络司令部发布推文之后开始的。Warren指出了这些攻击的来源,并确认它们是恶意的。Pulse安全和Citrix漏洞一直是勒索软件团伙的主要业务。据悉,勒索软件团伙如REvil、Maze或Netwalker严重依赖这类漏洞来攻击一些世界上最大的公司。
CISA发布了一份安全咨询警告,告称隶属于中国国家安全部的与中国有关联的APT组织实施了一波攻击。中国由国家资助的黑客对美国政府网络进行了调查,寻找易受攻击的网络设备,这些设备可能会被利用最近披露的漏洞进行攻击。CVE-2019-19781使演员能够执行目录遍历攻击。根据该通报,一些攻击已经成功,并使中国黑客能够渗透到联邦网络。威胁参与者正在使用破解版本作为其攻击的一部分,以使对受感染系统的后门访问和在网络上部署其他工具成为可能。
最近披露的F5 BIG-IP高危漏洞已被用于破坏性攻击,攻击者试图擦除设备的文件系统并使服务器无法使用。
研究人员对黑客正在利用的漏洞的范围和程度感到惊讶,黑客正试图利用它们完全控制运行一些世界上最大、最敏感网络的网络设备。该漏洞的严重等级为 9.8分(满分为 10 分),影响 F5 的 BIG-IP,这是一组应用,作为负载均衡器、防火墙,检查并加密进出网络的数据。线上可发现的设备实例超过 1.6 万个,F5 表示,财富 50 强中有 48 家企业在使用。鉴于 BIG-IP 靠近网络边缘以及它们是作为
Pwn2Own Automotive 2024于1月24日至26日在日本东京举行。Pwn2Own Automotive 2024是由趋势科技零日计划组织的为期三天的竞赛在趋势科技公开披露之前,供应商有90天的时间发布安全补丁。
网络安全公司Palo Alto Networks表示,攻击者利用未披露零日漏洞的速度不断加快。 Palo Alto Networks的《2022年事件响应报告》涵盖了600个事件响应(IR)案例。报告揭示,攻击者通常会在披露后的15分钟内就开始扫描漏洞。
由 Palo Alto Networks 最新公布的《2022 版 Unit 42 事件响应报告》可知,黑客一直在密切监视软件供应商的公告板上是否有最新的 CVE 漏洞报告,并且会在极短的 15 分钟内开始扫描易受攻击的端点。该漏洞于 2022 年 5 月 4 日披露,但在 CVE 公告发布十小时后,他们就已记录 2552 次端点扫描和漏洞利用尝试。
4 月 1 日,雷锋网从微步在线了解到,境外黑客组织“白象”在蛰伏了一段时间后,于今年 3 月上旬对国内发起攻击。 2017年12月下旬,国外网络安全公司趋势科技对其攻击活动曝光后,该团伙迅速停用了所有域名、IP等基础设施,进入“蛰伏期”。然而在今年 3 月上旬至 3 月中旬,“白象”团伙再次发起针对我国的网络攻击,使用的诱饵文档均为某特定期间的新闻话题,涉及军事、社会、法律等多个方面。 此次,白
留给系统管理员打上新披露漏洞修复补丁的时间比以前认为的要短得多。安全公司 Palo Alto 发布的事故响应报告(Incident Response Report)称,黑客一直在监视安全公司的新漏洞披露报告,通常在 CVE 公布 15 分钟后就开始扫描漏洞,在数小时内就能观察到首次漏洞利用尝试。
一颗小胡椒
暂无描述