F5 BIG-IP的特大漏洞被披露三天后,威胁分子已经在开始钻这个漏洞的空子。

黑客已开始对F5 BIG-IP网络设备发起了攻击。
英国信息保证公司NCC Group的安全研究员Rich Warren今天发现了攻击。
Warren在今天早些时候称,攻击是恶意性质的,黑客企图从被黑的设备中窃取管理员密码。
摘要:BIG-IP和CVE-2020-5902
这些攻击针对的目标是B5-IP,这是F5 Networks生产的一款多用途网络设备。BIG-IP设备经过配置后,可充当流量整形系统、负载均衡系统、防火墙、访问网关、速率限制系统或SSL中间件。
这种设备是当今使用的一些最受欢迎的网络产品,它们被用来支撑一些最庞大的敏感网络。BIG-IP设备用于政府网络、互联网服务提供商的网络和云计算数据中心内部,并广泛部署在企业网络上。
这种设备功能强大、广受欢迎,F5在官网上声称,《财富》50强中48家公司依赖BIG-IP系统。
周二,F5 Networks发布了补丁,并发布了有关BIG-IP设备中“远程代码执行”(RCE)漏洞的安全公告。
F5表示,该漏洞被标为CVE-2020-5902,让攻击者得以全面控制可以从互联网访问的未打补丁的系统。
该漏洞被认为极其危险,得到了危险程度10分的评分,这是CVSSv3高危程度的最高等级。该评分意味着该漏洞很容易被利用、实现自动化、可以从互联网钻空子,不需要有效的登录信息或高级的编程技能就能加以利用。
三天后企图开始利用
网络安全界预计,一旦黑客弄清楚了如何利用该漏洞,就会对其积极攻击。
自周三公开以来,网络安全专家们一直拼命敲警钟,呼吁需要立即给这个漏洞打上补丁,不得有任何延误,因为一旦攻击得逞,威胁分子就能完全访问一些世界上最重要的IT网络。

不可低估为该设备打补丁的紧迫性。我在F5工作过十年,F5设备用于蜂窝运营商、银行、《财富》500强公司和许多政府。
如果部署得当,管理界面应该不会向互联网暴露,但是就流量管理用户界面(TMUI)而言,@binaryedgeio返回了14000次攻击,所以具体情况可能不一样。
美国网络司令部(US Cyber?6?7?6?7 Command)提高了公众对这个问题的关注度;周五晚上,出于同样担忧的网络司令部要求系统管理员抽时间给BIG-IP设备打上补丁。

紧急:别因为是周末而推迟给CVE-2020-5902和5903打补丁。立即打补丁。
据Warren声称,那些攻击是在美国网络司令部发推文几小时后开始的。Warren目前在部署BIG-IP蜜罐(看起来像是BIG-IP设备的服务器),声称已检测到来自五个不同IP地址的恶意攻击。

我们看到的攻击手法很简单,我们预计公众很快就会受到攻击。
Warren在出示给ZDNet的日志中指出了这些攻击的来源,证实它们是恶意攻击。
Warren今天早些时候称:“该漏洞让你可以使用遍历序列来调用.JSP文件。这反过来让你可以(滥用)以其他方式验证身份的.JSP文件的功能,执行读取文件或最终执行代码之类的操作。”
他说:“到目前为止,我们看到攻击者从蜜罐读取各种不同的文件,并通过内置的.JSP文件执行命令。因此,攻击者可以倒出加密的管理员密码和设置等信息。”
先是Pulse Secure和思杰,现在轮到BIG-IP
BIG-IP漏洞是政府撑腰的黑客团伙和勒索软件团伙近一年来一直在钻空子的那种安全漏洞,不过其他产品也爆出过漏洞。
自去年8月以来,黑客团伙就一直在利用Pulse Secure VPN和思杰网络网关中类似的RCE漏洞潜入到公司网络,然后植入后门、窃取敏感文件或安装勒索软件。
尤其是,Pulse Secure和思杰漏洞一直是勒索软件团伙盯着的基本目标。在许多情况下,他们甚至没有立即利用这些漏洞。他们植入了后门,几天、几周或几个月后回来,以此大赚一笔。
小Cloud总结:
众所周知,REvil、Maze或Netwalker等勒索软件团伙高度依赖这些类型的漏洞来攻击一些世界上最大的公司;安全专家们表示,BIG-IP漏洞正是将助长下一波攻击浪潮的那种漏洞。
您的公司是否在用F5做负载? 尽快升级吧。
非常感谢您的关注、为您分享第一时间的Cloud云计算资讯!
关注后私信“K8S”,即可免费获得华为云原生-K8S培训视频,参加CKA考试必备!!!