安全是有分量的

云盾_高透膜防摔吗_秒解封

2022-06-19 21:20栏目:创投界

云盾_高透膜防摔吗_秒解封

在关键F5 BIG-IP漏洞补丁发布两天后,安全研究人员开始公开发布概念验证(PoC)漏洞,表明利用这些设备是多么容易。

使用大IP设备和解决方案的F5客户包括政府、财富500强企业、银行、互联网服务提供商和许多消费品牌,微软云ddos防御,包括微软、甲骨文和Facebook。

周五,F5透露,他们发布了一个关键的10/10 CVSSv3等级漏洞的补丁,该漏洞被追踪为CVE-2020-5902。

此漏洞允许远程攻击者无需身份验证即可访问BIG-IP应用程序交付控制器(ADC)的流量管理用户界面(TMUI),并执行远程代码执行。

利用BIG-IP设备将允许攻击者获得对系统的完全访问权,阿波罗ddos防御体系,导出用户凭据,并可能穿越设备的内部网络。

"此漏洞允许通过BIG-IP管理端口和/或自身IP对TMUI进行网络访问的未经身份验证的攻击者或经身份验证的用户执行任意系统命令、创建或删除文件、禁用服务和/或执行任意Java代码。此漏洞可能会导致系统完全受损设备模式下的大IP系统也易受攻击。此问题未在数据平面上公开;只有控制平面受到影响,安全狗可以防御ddos,"F5的公告内容为:

鉴于此漏洞的严重性,美国网络司令部发布了一个警告,大规模DDoS攻击最佳防御点,强烈建议用户安装更新,不要推迟到7月4日假期之后。

今天,许多研究人员开始公开发布F5 BIG-IP CVE-2020-5902漏洞的漏洞,以说明h在易受攻击的设备上过滤数据和执行命令是多么容易。

另一位研究人员创建了一个GitHub存储库,阿里ddos防御价格,其中列出了执行各种任务的POC,例如显示/etc/passwd文件以访问存储的凭据或查看设备的配置文件。

NCC集团的Rich Warren已经开始看到试图利用F5大IP设备的远程攻击。

如果您在网络上使用F5 BIG-IP设备,则必须立即修补设备。

易受攻击的大IP版本(11.6.x、12.1.x、13.1.x、14.1.x、15.0.x、15.1.x)应升级到相应的补丁版本(11.6.5.2、12.1.5.2、13.1.3.4、14.1.2.6、15.1.0.4)。

建议云市场(如AWS、Azure、GCP和阿里巴巴)用户切换到BIG-IP虚拟版(VE)版本11.6.5.2、12.1.5.2、13.1.3.4、14.1.2.6、15.0.1.4或15.1.0.4(如果可用)。

毫无疑问,APT、国家赞助的参与者和勒索软件运营商(如果还没有)将利用这些漏洞试图破坏您的网络。现在打补丁!