Já passaram pouco mais de 10 dias desde que foram lançadas correções para a falha da F5 Networks nos produtos BIG-IP e BIG-IQ, e desde então hackers têm procedido ao scan massivo de dispositivos expostos para atacar grandes redes empresariais.
De relembrar que as falhas estão presentes nas versões 11.6 ou 12.x e mais recentes, além das 6.x e 7.x
A falha é uma execução de código remota que afeta a interface de REST iControl, e que permite a um atacante executar código remotamente ou comandos arbitrários de sistema, criar ou apagar ficheiros, desabilitar serviços sem a necessidade de qualquer tipo de autenticação.
A exploração bem sucedida desta falha pode levar ao comprometimento de sistemas vulneráveis, incluindo, além da execução de código remota, o buffer overflow, levando a ataques de negação de serviço.
A empresa também endereçou uma falha crítica, dada pelo CVE-2020-5902, e que tem sido usada por grupos Iranianos e Chineses para desencadear uma campanha de alta escala de scanning à procura da falha.
Takeaways
- Atualizar o mais rapidamente possível os sistemas vulneráveis
Mais informações no site da F5: https://support.f5.com/csp/article/K03009991
コメント