Администраторам нужно срочно принять меры для защиты сети.
Хактивисты открыли новый фронт в борьбе против Израиля.
Защита корпоративных систем полностью сосредоточена в руках администраторов.
Компания уже выпустила исправления, а также предложила ряд временных решений для администраторов.
Бреши в защите позволяют злоумышленникам полностью скомпрометировать системы жертв.
Ошибки затронули несколько версий продуктов и не коснулись пользовательских данных
А первые попытки эксплуатации ошибки происходят в течение нескольких часов
Уязвимость с оценкой 9,8 баллов может вырасти в серьезную проблему.
Уязвимость позволяет получить первоначальный доступ и взять под контроль систему жертвы.
Уязвимость связана с отсутствием проверки аутентификации, что потенциально позволяет злоумышленнику получить контроль над уязвимыми системами.
F5 Networks устранила уязвимость с выпуском версий BIG-IP APM 12.1.6, 13.1.4, 14.1.4 и 15.1.3.
Эксплуатируемая хакерами критическая уязвимость была исправлена ранее в этом месяце.
Успешная эксплуатация RCE-уязвимостей в BIG-IP может привести к компрометации системы, включая перехват трафика приложений контроллера и перемещение по сети.
Ошибка в продукте, который используют ведущие компании мира, позволяла удаленному злоумышленнику вызвать отказ в обслуживании контроллера.
Владельцам сетевых устройств F5 BIG-IP настоятельно рекомендуется обновить систему до последней версии.
Злоумышленники начали эксплуатировать уязвимость в F5 BIG-IP спустя три дня после ее раскрытия.
Эксперт Positive Technologies Михаил Ключников выявил критически опасную уязвимость в конфигурационном интерфейсе популярного контроллера доставки приложений BIG-IP.
Эксплуатация уязвимости позволяет проникать в сеть и выполнять атаки против компаний или отдельных лиц.