internet-3572404_1280.jpg

US Cyber Command aponta urgência em patch do F5 BIG-IP

Foram publicadas provas de conceito para o ataque e elas já estão sendo utilizadas por hackers
Da Redação
06/07/2020
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Hackers estão vasculhando as redes do mundo inteiro em busca de appliances de balanceamento de carga F5 BIG-IP, para tentar roubar credenciais. Quem tiver interfaces expostas na internet deve fazer o patch imediatamente. A recomendação é do US Cyber Command e foi feita na sexta-feira dia 3, após a F5 Networks ter publicado a correção para a vulnerabilidade CVE-2020-5902. A vulnerabilidade CVE-2020-5902 está em páginas não divulgadas da interface do produto e tem um grau de gravidade 10.

Image 1

Alguns especialistas afirmaram no Twitter que não havia exploits publicados para o problema, sugerindo que isso não era um risco imediato, mas os exploits já começaram a aparecer ontem, em POCs (provas de conceito) publicadas na internet. Elas ilustram a facilidade de se exfiltrar dados e executar comandos nos dispositivos vulneráveis. Um pesquisador criou no GitHub um repositório que lista PoCs para executar várias tarefas, como exibir o arquivo /etc/passwd, para acessar credenciais armazenadas ou para visualizar o arquivo de configuração do dispositivo. O pesquisador Rich Warren ontem mesmo registrou ataques em dispositivos que ele monitora.

Veja isso
F5 Networks compra a Shape Security por US$ 1 bilhão
Superfície de ataque vai a 200 zetabytes, com 50% em nuvem

Image 2

O BIG-IP é bastante usado por agências governamentais dos EUA e grandes empresas, incluindo bancos, provedores de serviços e gigantes de TI como Facebook, Microsoft e Oracle. A F5 Networks afirma que os dispositivos BIG-IP são atualmente utilizados nas redes de 48 empresas incluídas na lista da Fortune 500.

A vulnerabilidade do BIG-IP foi relatada à F5 pelo pesquisador Mikhail Klyuchnikov, da Positive Technologies. Ela pode ser explorada para a obtenção de acesso à interface para executar comandos arbitrários do sistema, desativar serviços, executar código Java arbitrário e criar ou excluir arquivos, além de potencialmente assumir o controle do dispositivo inteiro.

A vulnerabilidade CVE-2020-5902 recebeu uma pontuação CVSS de 10, o que significa que é bastante fácil de explorar. O problema pode ser explorado enviando-se uma solicitação HTTP especificamente criada para o servidor que hospeda o utilitário TMUI (Traffic Management User Interface), usado para a configuração do BIG-IP.

As versões BIG-IP vulneráveis a ataques são 11.6.x, 12.1.x, 13.1.x, 14.1.x, 15.0.x e 15.1.x. No caso de usuários de nuvem, a recomendação é instalar as versões 11.6.5.2, 12.1.5.2, 13.1.3.4, 14.1.2.6, 15.0.1.4 ou BIG-IP Virtual Edition (VE) 15.1.0.4, se disponível.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório