Киберпреступники пытаются похитить пароли администратора с устройств F5 BIG-IP

Киберпреступники пытаются похитить пароли администратора с устройств F5 BIG-IP

Злоумышленники начали эксплуатировать уязвимость в F5 BIG-IP спустя три дня после ее раскрытия.

Исследователь безопасности из компании NCC Group Рич Уоррен (Rich Warren) зафиксировал ряд кибератак на сетевые устройства F5 BIG-IP. По словам эксперта, злоумышленники эксплуатируют уязвимость в конфигурационном интерфейсе популярного контроллера доставки приложений BIG-IP с целью похитить пароли администратора со взломанных устройств.

Данные устройства являются одними из самых популярных сетевых продуктов и используются для поддержки некоторых крупных мировых сетей. Устройства BIG-IP используются в государственных сетях, в сетях провайдеров интернет-услуг, в центрах обработки данных облачных вычислений и широко используются в корпоративных сетях.

Ранее специалист Positive Technologies Михаил Ключников выявил критическую уязвимость (CVE-2020-5902) удаленного выполнения кода в устройствах BIG-IP. Эксплуатация уязвимости позволяет выполнять команды от лица неавторизованного пользователя и полностью скомпрометировать систему, например, перехватить трафик web-ресурсов, которым управляет контроллер. Проблема получила максимальную оценку в 10 баллов по шкале CVSSv3.

Спустя два дня после того, как компания F5 Networks выпустила исправление для данной проблемы, исследователи безопасности начали активно публиковать PoC-коды для эксплуатации уязвимости.

По словам Уоррена, который использовал ханипоты BIG-IP (серверы, имитирующие устройства BIG-IP), он зафиксировал вредоносные атаки с пяти разных IP-адресов.

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!