F5以6800万美元现金收购Threat Stack

VSole2021-09-28 10:22:53

近日,应用交付网络(ADN)领域厂商F5,宣布以6800万美元现金收购威胁检测公司Threat Stack。该交易将在F5的2022财年第一季度(截至2021年12月31日)完成,预计在2022财年增加约1500万美元的收入。

据了解,Threat Stack提供一个监控云、混合云、多云和容器化环境的平台,可以自动关联安全事件并识别可疑活动。F5表示,其应用程序和API保护解决方案将与Threat Stack的云安全功能相结合,以增强跨应用程序基础架构和工作负载的可见性,提升跨应用程序的安全性。

F5安全执行副总裁Haiyan Song表示:“应用程序是现代企业的支柱,保护它们对我们的客户来说是至关重要的任务。Threat Stack带来了技术和人才,这些技术和人才将加强F5的安全能力,并通过更广泛的云可观察性和安全洞察,来进一步推进我们的自适应应用程序愿景。”

f5
本作品采用《CC 协议》,转载必须注明作者和本文链接
本文记录从零开始搭建F5 BIG-IP漏洞调试环境的细节。
F5希望增强跨应用程序的安全性。
8月24日,F5官方发布安全公告,修复了一个TMUI(流量管理用户界面,也称为配置实用程序)存在远程命令执行漏洞。建议受影响用户及时更新至安全版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。
跟踪为CVE-2021-23008的KDC欺骗漏洞可用于绕过Kerberos安全性并登录到Big-IP访问策略管理器或管理控制台。Silverfort研究人员指出,有时也会使用APM来保护对Big-IP管理控制台的访问。“用户名和密码已通过Kerberos协议针对Active Directory进行了验证,以确保用户就是他们所声称的身份。”为了正常工作,KDC还必须向服务器进行身份验证。F,在F5的设置中,不会发生这种情况。开发方案 根据星期四发布的F5的建议,要使攻击起作用,就要求攻击者已经在目标环境中。
未经身份验证的攻击者可通过构造恶意的请求利用CVE-2021-22986漏洞入侵受影响的F5系统,建议尽快安装安全更新补丁或采取临时缓解措施加固系统。处置: 1、及时升级F5 BIG-IP / BIG-IQ 升级至安全版本 2、配置访问控制策略,仅允许白名的IP访问F5管理界面。
近日,国家信息安全漏洞库(CNNVD)收到关于F5 BIG-IP 安全漏洞(CNNVD-202302-092、CVE-2023-22374)情况的报送。
漏洞公布三天后开始被利用 网络安全社区预计,一旦黑客找到利用漏洞的方法,这个漏洞就会受到主动攻击。Warren表示,这些攻击是在美国网络司令部发布推文之后开始的。Warren指出了这些攻击的来源,并确认它们是恶意的。Pulse安全和Citrix漏洞一直是勒索软件团伙的主要业务。据悉,勒索软件团伙如REvil、Maze或Netwalker严重依赖这类漏洞来攻击一些世界上最大的公司。
虽然Rapid7表示这些漏洞不太可能被广泛利用,但众所周知,F5产品包含关键漏洞并吸引威胁行为者。此外,Rapid7的“2021年漏洞情报报告”包括很多被认为是广泛威胁的F5产品实例。披露流程问题虽然Rapid7对F5在处理和解决问题方面的工作表示赞赏,但这些研究人员不认同该供应商对本地权限提升和SELinux安全控制绕过的严重性的评定。此外,Beardsley表示,企业可以通过基本的缓解措施避免所有缺陷。
近日,国家信息安全漏洞库收到关于F5 BIG-IP 安全漏洞情况的报送。目前,F5官方已经发布了修复漏洞的升级版本,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。F5 BIG-IP中存在安全漏洞,漏洞源于对用户输入验证不当导致,远程攻击者可以发送特制的?请求以执行未经授权的操作。CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。
近日,国家信息安全漏洞库(CNNVD)收到关于F5 BIG-IP 访问控制错误漏洞(CNNVD-202205-2141、 CVE-2022-1388)情况的报送。攻击者可在未授权的情况下远程执行命令、创建或删除文件、开启或关闭服务等。F5 BIG-IP 16.1.0-16.1.2版本、15.1.0-15.1.5版本、14.1.0-14.1.4版本、13.1.0-13.1.4版本、12.1.0 -
VSole
网络安全专家