研究人員找到了一種繞過F5 Networks針對(duì)主動(dòng)利用的BIG-IP漏洞提出的緩解措施之一的方法,但是惡意黑客在其公開披露之前利用了繞過方法。
F5的BIG-IP應(yīng)用交付控制器(ADC),特別是其流量管理用戶界面(TMUI)配置實(shí)用程序,受到跟蹤為CVE-2020-5902 的嚴(yán)重漏洞的影響。有權(quán)訪問配置界面的攻擊者可以出于各種目的利用此漏洞,包括獲取憑據(jù)和其他敏感信息,攔截流量以及執(zhí)行任意代碼和命令。
由Positive Technologies向供應(yīng)商報(bào)告的安全漏洞已于7月1日披露,幾天后首次發(fā)現(xiàn)了利用漏洞的嘗試。在過去的幾天中,攻擊有所增加,考慮到一些概念驗(yàn)證(PoC)漏洞已經(jīng)公開并且漏洞利用并不困難,這不足為奇-整個(gè)漏洞利用都可以在推文中找到。
F5已發(fā)布該漏洞的補(bǔ)丁程序,并且該公司還共享了一些緩解措施,應(yīng)該可以防止利用該漏洞。但是,關(guān)鍵開始研究人員Rich Rich和Chase Dardaman找到了一種繞過緩解措施的方法。供應(yīng)商已確認(rèn)緩解措施繞過,并提出了更有效的緩解措施。
但是,F(xiàn)5客戶保護(hù)其系統(tǒng)免受攻擊的最佳方法是盡快安裝補(bǔ)丁。
并非只有Mirch和Dardaman能夠識(shí)別緩解繞過的人。NCC報(bào)告說,在研究人員將發(fā)現(xiàn)公開之前大約六小時(shí),它發(fā)現(xiàn)攻擊中利用了旁路方法。
CVE-2020-5902已被廣泛利用以獲取密碼,創(chuàng)建Web Shell以及傳遞DDoS惡意軟件和各種其他有效負(fù)載。威脅情報(bào)公司Bad Packets報(bào)告稱,在網(wǎng)絡(luò)上看到3000多個(gè)易受攻擊的BIG-IP系統(tǒng),其中包括美國(guó)的1200多個(gè)和中國(guó)的500多個(gè)。
但是,NCC表示,緩解繞過技術(shù)可能使大約6,000臺(tái)設(shè)備再次容易受到攻擊。
Bad Packets表示,它將繼續(xù)看到針對(duì)受CVE-2020-5902影響的系統(tǒng)的掃描和利用嘗試。該公司確定了由政府機(jī)構(gòu),醫(yī)療保健提供者,教育組織,《財(cái)富》 500強(qiáng)公司和金融機(jī)構(gòu)托管的脆弱系統(tǒng)。
尚未安裝補(bǔ)丁程序或未實(shí)施緩解措施的組織被告知,他們應(yīng)該假設(shè)自己的系統(tǒng)已受到威脅。
F5具有共享的危害指標(biāo)(IoC),可幫助客戶確定是否已成為目標(biāo)客戶。許多網(wǎng)絡(luò)安全解決方案提供商已推出更新,以確保其客戶免受攻擊。