您现在的位置是:首页 >科技 > 2020-07-30 11:28:48 来源:
黑客积极利用高严重性网络漏洞
黑客正在积极利用两个不相关的高严重性漏洞,这些漏洞允许未经身份验证的访问,甚至可以完全取代由财富500强公司和政府组织运营的网络。
最严重的漏洞利用针对F5的Big-IP高级交付控制器中的一个严重漏洞,该设备通常放置在外围防火墙和Web应用程序之间以处理负载平衡和其他任务。该漏洞由F5于三周前修补,可让未经身份验证的攻击者远程运行其选择的命令或代码。然后,攻击者可以使用对设备的控制来劫持所连接的内部网络。
位于网络如此敏感部分的设备中存在远程执行代码漏洞,该漏洞的最高严重等级为10。F5在6月30日发布补丁后,安全从业人员立即预测到该漏洞-已被跟踪。 CVE-2020-5902)将被用于无法快速安装更新的任何易受攻击的网络。星期五,美国网络安全和基础设施安全局(CISA)发布了一份咨询,证明这些警告是有先见之明的。
“ CISA已在美国政府和商业实体进行了事件响应约定,在这些事件中,恶意网络威胁参与者已利用CVE-2020-5902(BIG-IP流量管理用户界面(TMUI)中的RCE漏洞)来控制受害系统。”该咨询声明。
官员们继续说:
CISA在F5补丁发布此漏洞的几天之内就观察到了扫描和侦查以及已确认的危害。早在2020年7月6日,CISA就已经在联邦部门和机构中进行了广泛的扫描活动,以查找是否存在此漏洞-截至本警报发布之时,此活动目前正在进行。
CISA已与多个部门的多个实体合作,调查与该漏洞有关的潜在危害。CISA已经确认了两个折衷方案,并将继续进行调查。CISA将使用任何其他可操作的信息来更新此警报。
攻击者正在利用Cisco销售的两种网络产品中发现的第二个漏洞。路径穿越漏洞被称为CVE-2020-3452,位于公司的自适应安全设备和Firepower威胁防御系统中。它允许未经身份验证的人远程查看敏感文件,这些文件除其他外可以公开WebVPN配置,书签,Web Cookie,部分Web内容和HTTP URL。思科在周三发布了补丁。一天后,它更新了其通报。
最新消息称:“思科已经意识到公共漏洞利用代码的可用性以及对本通报中描述的漏洞的积极利用。” “思科鼓励拥有受影响产品的客户尽快升级到固定版本。”
概念证明代码几乎在思科发布修复程序后立即开始传播,从而引发了攻击者和防御者之间的竞争。
这些漏洞(尤其是影响F5客户的漏洞)的影响是严重的。这些狂野的攻击提供了充分的理由来占领尚未修补其脆弱系统的任何IT管理员的周末。