Security Lab

F5 Networks

Массовое уничтожение данных в Израиле: поддельное обновление F5 BIG-IP как новый инструмент в кибервойне

Хактивисты открыли новый фронт в борьбе против Израиля.

Тушим файрволы: исследователи обнаружили новый способ обхода популярных WAF-ов

Способ строится на добавлении JSON к полезной нагрузке SQL-инъекций.

Обнаружены две опасные уязвимости в устройствах BIG-IP и BIG-IQ от F5

Бреши в защите позволяют злоумышленникам полностью скомпрометировать системы жертв.

Правительство Китая хочет контролировать каждую уязвимость

Организации должны сообщать о каждой уязвимости правительству Китая, а исследователи беспокоятся за свою безопасность.

Компания F5 исправила множественные уязвимости в BIG-IP и BIG-IQ

Ошибки затронули несколько версий продуктов и не коснулись пользовательских данных

Взламывавшие ИБ-компании хакеры снова вернулись спустя пять лет

В рамках операции #LeakTheAnalyst хакеры предположительно взломали компанию F5 Networks и опубликовали данные ее клиентов.

Акции компании F5 Networks падают на фоне предупреждения об ограничениях в цепочке поставок до 2022 года

Устройства безопасности Cisco можно обойти с помощью техники SNIcat

SNIcat позволяет похищать данные из корпоративных сетей в обход устройств безопасности Cisco, F5 Networks, Fortinet и Palo Alto Networks.

Уязвимость в Kerberos KDC позволяет обойти аутентификацию F5 BIG-IP

F5 Networks устранила уязвимость с выпуском версий BIG-IP APM 12.1.6, 13.1.4, 14.1.4 и 15.1.3.

Зафиксированы первые успешные атаки через исправленную уязвимость в F5 BIG-IP и BIG-IQ

Эксплуатируемая хакерами критическая уязвимость была исправлена ранее в этом месяце.

F5 призвала клиентов применить патчи для критических уязвимостей в ПО BIG-IP

Успешная эксплуатация RCE-уязвимостей в BIG-IP может привести к компрометации системы, включая перехват трафика приложений контроллера и перемещение по сети.

Эксперты взломали C&C-панели десяти IoT-ботнетов

Взлом C&C-панелей позволил исследователям понять, как функционируют ботнеты.

Власти США представили список популярных у китайских кибершпионов уязвимостей

Китайские хакеры чаще всего используют не уязвимости нулевого дня, а известные уязвимости и общедоступную информацию.

Корпоративные VPN-приложения от Cisco и F5 хранят cookie в незашифрованном виде

Атакующий с доступом к компьютеру или заразивший его вредоносным ПО может извлечь данные и продолжить VPN сеанс жертвы без авторизации.