利用BIG-IP漏洞传递DDoS恶意软件

黑客继续利用最近修复的BIG-IP安全漏洞,由于研究人员发现了成千上万个易受攻击的系统,它们具有许多潜在的目标。

该漏洞影响F5 Networks的BIG-IP应用交付控制器(ADC)是跟踪为CVE-2020-5902,并于上周披露由供应商和正技术,网络安全公司,它的研究人员发现了这个问题。F5已发布了补丁,并且建议组织立即应用它们。

安全漏洞已被描述为一个严重的远程执行代码漏洞,可以利用它来完全控制系统。该问题与流量管理用户界面(TMUI)配置实用程序有关。有权使用此实用程序的攻击者可以利用此弱点来创建或删除文件,禁用服务,拦截数据以及运行任意代码或命令。

尽管大约有8,000台BIG-IP服务器暴露于互联网,但威胁情报公司Bad Packets已确定其中约3,000台易于受到利用CVE-2020-5902的攻击。多数在美国(1200个),其次是中国(500个),台湾(140个)和其他几个亚洲国家。

根据Bad Packets的统计,有635个独特的网络提供商托管着易受攻击的BIG-IP端点,其中包括政府组织,教育机构,医疗保健提供商,金融机构和《财富》 500强公司。

在CVE-2020-5902公开后不久,就公开了概念验证(PoC)漏洞和技术信息,并在不久后进行了首次尝试。该漏洞易于利用,专家指出,整个利用过程都在一条推文中进行。

黑客一直在扫描易受攻击的系统,并且一些利用程序试图从易受攻击的设备获取密码。Bad Packets周一报道说,它还发现有一部分DDoS恶意软件通过CVE-2020-5902从一个已知参与恶意活动的IP地址传播。

美国网络安全和基础设施安全局(CISA)的负责人克里斯·克雷布斯(Chris Krebs)告诉组织,如果未立即安装该补丁,他们的系统将受到威胁。