安全是有分量的

美国高防_ddos防火墙的产品功能_3天试用

2022-06-20 00:30栏目:安全

美国高防_ddos防火墙的产品功能_3天试用

F5网络(F5)修补了BIG-IP应用程序交付控制器(ADC)流量管理用户界面(TMUI)未公开页面中发现的关键远程代码执行(RCE)漏洞。

使用大IP软硬件解决方案的F5客户包括企业政府、财富500强企业、银行、服务提供商和消费品牌(包括微软、甲骨文和Facebook),该公司网站称"财富50强中有48家依赖F5"。

F5的大型IP ADC被世界各地的财富500强公司、政府和银行使用,阿里ddos防御价格,上个月,发现8000多台此类设备易受旨在利用此漏洞的攻击。

美国赛博司令部还敦促F5客户紧急修补其设备,并在推文中写道"不应在周末推迟修补CVE-2020-5902和5903。立即补救。"

积极技术安全研究员Mikhail Klyuchnikov在Big IP ADC的TMUI(又名配置实用程序)组件的未公开页面中发现了安全问题,它影响到大多数受支持的Big-IP和Big-IQ产品

该漏洞被跟踪为CVE-2020-5902,全球DDoS防御市场排名,F5为其分配了10/10 CVSSv3等级,即可能的最大严重性等级。

"通过利用此漏洞,可以访问BIG-IP配置实用程序的远程攻击者可以在未经授权的情况下执行远程代码执行(RCE),"Klyuchnikov解释道下表提供了易受攻击产品和版本以及修补版本的完整列表。

CVE-2020-5902使未经验证的攻击者或经验证的用户能够通过BIG-IP管理端口和/或自身IP运行任意系统命令和Java代码、创建或删除文件、禁用服务和/或执行任意Java代码。

为了利用此安全问题,攻击者必须向托管TMUI的服务器发送恶意编制的HTTP请求,以进行BIG-IP配置。

成功利用该漏洞可能导致整个系统受损,包括拦截控制器应用程序流量和横向移动到内部网络上的其他目标。

"设备模式下的大IP系统也很脆弱,"F5说。"此问题不会暴露在数据平面上;只有控制平面受到影响。"

通过升级到上表中列出的固定版本之一,可在易受攻击的设备中完全缓解该漏洞。

易受攻击的大IP版本(11.6.x、12.1.x、13.1.x、14.1.x、15.0.x、15.1.x)应升级到相应的补丁版本(11.6.5.2、12.1.5.2、13.1.3.4、14.1.2.6、15.1.0.4)。

建议云市场(如AWS、Azure、GCP和阿里巴巴)用户切换到BIG-IP虚拟版(VE)版本11.6.5.2、12.1.5.2、13.1.3.4、14.1.2.6、15.0.1.4或15.1.0.4(如果可用)。

对于无法立即升级到修补软件版本的客户,服务器cc防御,F5提供了临时缓解措施,包括影响所有网络接口、自助IP或管理接口的设置编辑。

F5的CVE-2020-5902安全咨询末尾提供了实施这些缓解措施所需的所有步骤的详细说明。

F5还修补了Klyuchnikov在BIG-IP配置界面中发现的跨站点脚本(XSS)漏洞(CVE-2020-5903),幻盾ddos动态防御系统,如果当前登录的用户是管理员,该漏洞可用于通过远程JavaScript代码执行完全危害BIG-IP系统。

,哪家服务器防御cc好