• 您現在的位置是:首頁 >科技 > 2020-07-30 11:28:48 來源:

    黑客積極利用高嚴重性網絡漏洞

    導讀 黑客正在積極利用兩個不相關的高嚴重性漏洞,這些漏洞允許未經身份驗證的訪問,甚至可以完全取代由財富500強公司和政府組織運營的網絡。最

    黑客正在積極利用兩個不相關的高嚴重性漏洞,這些漏洞允許未經身份驗證的訪問,甚至可以完全取代由財富500強公司和政府組織運營的網絡。

    最嚴重的漏洞利用針對F5的Big-IP高級交付控制器中的一個嚴重漏洞,該設備通常放置在外圍防火墻和Web應用程序之間以處理負載平衡和其他任務。該漏洞由F5于三周前修補,可讓未經身份驗證的攻擊者遠程運行其選擇的命令或代碼。然后,攻擊者可以使用對設備的控制來劫持所連接的內部網絡。

    位于網絡如此敏感部分的設備中存在遠程執行代碼漏洞,該漏洞的最高嚴重等級為10。F5在6月30日發布補丁后,安全從業人員立即預測到該漏洞-已被跟蹤。 CVE-2020-5902)將被用于無法快速安裝更新的任何易受攻擊的網絡。星期五,美國網絡安全和基礎設施安全局(CISA)發布了一份咨詢,證明這些警告是有先見之明的。

    “ CISA已在美國政府和商業實體進行了事件響應約定,在這些事件中,惡意網絡威脅參與者已利用CVE-2020-5902(BIG-IP流量管理用戶界面(TMUI)中的RCE漏洞)來控制受害系統。”該咨詢聲明。

    官員們繼續說:

    CISA在F5補丁發布此漏洞的幾天之內就觀察到了掃描和偵查以及已確認的危害。早在2020年7月6日,CISA就已經在聯邦部門和機構中進行了廣泛的掃描活動,以查找是否存在此漏洞-截至本警報發布之時,此活動目前正在進行。

    CISA已與多個部門的多個實體合作,調查與該漏洞有關的潛在危害。CISA已經確認了兩個折衷方案,并將繼續進行調查。CISA將使用任何其他可操作的信息來更新此警報。

    攻擊者正在利用Cisco銷售的兩種網絡產品中發現的第二個漏洞。路徑穿越漏洞被稱為CVE-2020-3452,位于公司的自適應安全設備和Firepower威脅防御系統中。它允許未經身份驗證的人遠程查看敏感文件,這些文件除其他外可以公開WebVPN配置,書簽,Web Cookie,部分Web內容和HTTP URL。思科在周三發布了補丁。一天后,它更新了其通報。

    最新消息稱:“思科已經意識到公共漏洞利用代碼的可用性以及對本通報中描述的漏洞的積極利用。” “思科鼓勵擁有受影響產品的客戶盡快升級到固定版本。”

    概念證明代碼幾乎在思科發布修復程序后立即開始傳播,從而引發了攻擊者和防御者之間的競爭。

    這些漏洞(尤其是影響F5客戶的漏洞)的影響是嚴重的。這些狂野的攻擊提供了充分的理由來占領尚未修補其脆弱系統的任何IT管理員的周末。

  • 成人app