هکرها در حال تلاش برای سرقت admin کلمه عبور از F5 BIG-IP دستگاه

hackers-are-actively-exploiting-zerodays-5e5e3102d7e6ce0001eb40a9-1-mar-03-2020-16-22-07-poster.jpg

هکرها شروع به راه اندازی حملات در برابر F5 BIG-IP شبکه دستگاه ZDNet یاد کرده است.

حملات خال خال شده است امروز توسط غنی وارن یک محقق امنیتی برای NCC ،

در گفتگویی که امروز وارن گفته ZDNet حملات مخرب در طبیعت و هکرها در حال تلاش برای سرقت کلمه عبور مدیر از هک دستگاه های.

خلاصه: BIG-IP و CVE-2020-5902

این حملات هدف قرار دادن BIG-IP, چند منظوره, شبکه, دستگاه تولید شده توسط F5 Networks. BIG-IP دستگاه را می توان به پیکربندی به عنوان شکل دهی ترافیک سیستم load balancers فایروال دسترسی به دروازه رای محدود و یا SSL میان.

این دستگاه ها برخی از محبوب ترین محصولات شبکه در استفاده از امروز و از آنها استفاده می شود به زیر بنای برخی از بزرگترین و حساس شبکه های اطراف.

BIG-IP دستگاه های مورد استفاده در شبکه های دولت در شبکه های سرویس دهنده اینترنت در داخل cloud computing data centers, و آنها به طور گسترده ای مستقر در سراسر شبکه های سازمانی.

این دستگاه بسیار قدرتمند و محبوب است که در آن وب سایت F5 ادعا می کند که 48 از 50 شرکت های موجود در فورچون 50 لیست تکیه BIG-IP systems.

در چهارشنبه F5 Networks تکه های منتشر شده و منتشر امنیتی مشاوره در مورد "اجرای کد از راه دور" آسیب پذیری در BIG-IP دستگاه.

F5 گفت: آسیب پذیری ردیابی به عنوان CVE-2020-5902 می تواند اجازه حمله به کنترل کامل بیش از مدتهای سیستم های که در دسترس هستند در اینترنت.

آسیب پذیری تلقی می شد بسیار خطرناک است که آن را دریافت 10 نمره شدت حداکثر در CVSSv3 مقياس شدت. این نمره به معنی آسیب پذیری آسان است برای بهره برداری به طور خودکار می تواند مورد استفاده قرار گیرد از طریق اینترنت ندارد و نیاز به اعتبار معتبر و یا پیشرفته مهارت های برنامه نویسی را به استفاده از.

بهره برداری از تلاش های آغاز شده پس از سه روز

سایبر-امنیت جامعه انتظار می رود که این اشکال خواهد آمد تحت حملات فعال به عنوان به زودی به عنوان هکرها که چگونه آنها می تواند بهره برداری از آن.

امنیت سایبری کارشناسان تلاش کرده اند به منظور بالا بردن زنگ در مورد نیاز فوری به پچ این باگ و بدون هر گونه تاخیر از روز شنبه هنگامی که از آن علنی شد که هر حمله موفق خواهد اعطای تهدید بازیگران دسترسی کامل به برخی از مهم ترین در جهان آن شبکه.

تلاش خود را برای افزایش توجه به این موضوع کمک کرده بودند توسط ما Cyber Command که در شب جمعه تنها چند ساعت قبل از جولای 4th, خواسته مدیران سیستم را به زمان به پچ BIG-IP دستگاه نیز از ترس همین است.

با توجه به وارن, کسانی که حمله آغاز شد و تنها چند ساعت پس از ما Cyber Command صدای جیر جیر. وارن که در حال حاضر عامل BIG-IP گلدان عسل -- سرور ساخته شده برای شبیه BIG-IP دستگاه -- گفت: او شناسایی حملات مخرب که از پنج آدرس آی پی های مختلف.

در سیاهههای مربوط به اشتراک گذاشته شده با ZDNet وارن با اشاره به منبع این حملات و تایید آنها مخرب است.

"آسیب پذیری اجازه می دهد تا شما را به استناد .JSP فایل ها با استفاده از پیمایش دنباله" وارن گفته ZDNet در اوایل امروز.

"این به نوبه خود اجازه می دهد تا شما را به (ab)با استفاده از قابلیت در غیر این صورت تصدیق .JSP فایل ها را به انجام کارهایی مانند خواندن فایل های و یا در نهایت اجرای کد.

"تا کنون آنچه ما دیده ایم این است که یک مهاجم خواندن انواع فایل های مختلف از گلدان عسل و اجرای دستورات از طریق ساخته شده است در .JSP فایل. با این که آنها قادر به تخلیه کردن رمز admin کلمه عبور تنظیمات., و...." وارن گفت.

پالس امن Citrix و در حال حاضر... BIG-IP

The BIG-IP آسیب پذیری از نوع securit ybug که ملت-دولت گروه های هک و ransomware باندهای شده اند بهره برداری برای تقریبا یک سال -- اما در سایر محصولات.

از ماه اوت گروه های هک شده است, بهره برداری از شبیه باگ RCE در پالس امن Vpn و Citrix شبکه های دروازه به دست آوردن جای پایی در شبکه های شرکت های بزرگ و سپس گیاه پشتی, سرقت فایل های حساس و یا نصب ransomware.

پالس امن و Citrix اشکالات شده اند نان و کره برای ransomware باندهای خاص است. در بسیاری از موارد آنها حتی بهره برداری از اشکالات حق دور. آنها کاشته درب پشتی و پس از آن آمد روز ، هفته و یا ماه بعد برای کسب درآمد خود دسترسی داشته باشید.

Ransomware باندهای مانند REvil, پیچ و خم و یا Netwalker شناخته شده اند به شدت با تکیه بر این نوع از اشکالات به حمله برخی از بزرگترین شرکت ها و کارشناسان امنیتی می گویند BIG-IP آسیب پذیری است که فقط در این نوع از اشکال است که سوخت خود را از موج بعدی حملات.



tinyurlis.gdv.gdv.htu.nuclck.ruulvis.netshrtco.detny.im