Ранее в этом месяце F5 Networks выпустила патчи для исправления четырех критических багов в составе BIG-IP и BIG-IQ. Тогда разработчики писали, что эти уязвимости могут привести к атакам на отказ в обслуживании (DoS) и даже к удаленному выполнению произвольного кода без аутентификации.

Одна из наиболее серьезных исправленных уязвимостей имеет идентификатор CVE-2021-22986  и затрагивает различные устройства с F5 iControl REST на борту. Эта RCE-проблема позволяет выполнить в уязвимых системах iControl REST API произвольный код без аутентификации. По сути, это означает, что любым доступным интерфейсом F5 iControl REST могут злоупотребить злоумышленники. Именно поэтому ошибка получила 9,8 баллов из 10 по шкале CVSSv3.

Еще на прошлой неделе на портале Rapid7 AttackerKB был опубликован PoC-эксплоит для этой проблемы. Хотя эксплоит был неполным, он все же позволил злоумышленникам разработать собственные инструменты, и уже тогда специалисты предупреждали о грядущей волне атак.

Начиная с 18 марта эксперты компании Bad Packets фиксируют массовые сканирования интернета, посредством которых злоумышленники пытаются обнаружить уязвимые устройства F5 с интерфейсом iControl REST.

В конце прошлой недели аналитики NCC Group и вовсе предупредили, что обнаружили полноценные атаки, в ходе которых хакеры развертывали полные цепочки эксплоитов для атак на проблему CVE-2021-22986.

Теперь ИБ-эксперты ожидают, что в ближайшие месяцы таких атак станет только больше. Ведь устройства F5 очень популярны и часто используются в качестве балансировщиков нагрузки и шлюзов доступа в крупных корпоративных сетях, государственных учреждениях, центрах обработки данных и в инфраструктуре интернет-провайдеров.

Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии