Назад к блогу

Уязвимость F5 BIG-IP APM: тысячи систем остаются открытыми для удалённого выполнения кода

Уязвимость F5 BIG-IP APM: тысячи систем остаются открытыми для удалённого выполнения кода

Организация Shadowserver сообщила, что более 14 000 экземпляров F5 BIG-IP APM в настоящее время доступны из интернета и уязвимы для эксплуатации критической уязвимости, позволяющей выполнять удалённый код. Несмотря на активные атаки, многие системы до сих пор не защищены, что создаёт серьёзные риски для компаний по всему миру.

Подробности инцидента

Сетевой мониторинг, проведённый Shadowserver, выявил тысячи устройств F5 BIG-IP с модулем APM (Access Policy Manager), которые остаются открытыми для атак извне. Уязвимость, о которой идёт речь, позволяет злоумышленникам выполнять произвольный код на уязвимых системах без аутентификации. Это означает, что атакующие могут получить полный контроль над устройством, что открывает путь к компрометации внутренней сети.

Хотя точное количество уязвимых систем может меняться, обнаруженные 14 000 экземпляров свидетельствуют о широком распространении проблемы. Важно отметить, что эксплойты для данной уязвимости уже активно используются в дикой природе, что повышает актуальность и срочность принятия мер.

Почему это важно для управления внешней атакуемой поверхностью

Наличие уязвимых устройств F5 BIG-IP APM в публичном доступе значительно расширяет атакуемую поверхность организации. Эти системы часто используются для управления доступом к критически важным сервисам, включая VPN, веб-порталы и API. Их компрометация может привести:

  • К несанкционированному доступу во внутреннюю сеть
  • К утечке конфиденциальных данных
  • К использованию устройства в качестве точки входа для последующих атак

Для компаний, ответственных за управление внешними активами, подобные инциденты подчёркивают важность регулярного сканирования и инвентаризации интернет-ориентированных систем.

Рекомендации для security-команд

Чтобы снизить риски, связанные с данной уязвимостью, рекомендуется выполнить следующие действия:

  • Немедленно проверить, используются ли в инфраструктуре продукты F5 BIG-IP с модулем APM
  • Убедиться, что на все системы установлены последние обновления безопасности от F5
  • Ограничить доступ к интерфейсам управления BIG-IP только доверенным сетям и IP-адресам
  • Регулярно проводить сканирование на наличие непреднамеренно открытых в интернет сервисов
  • Внедрить мониторинг сетевой активности на предмет подозрительных действий, связанных с данными системами

Своевременное обновление и правильная конфигурация позволяют значительно снизить вероятность успешной эксплуатации уязвимости.

Поделиться:TelegramVK

Похожие статьи

Мы используем файлы cookie для обеспечения работоспособности сервиса и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с политикой конфиденциальности.