Обновляйтесь скорее: недостаток безопасности в BIG-IP активно используется в реальных атаках

Обновляйтесь скорее: недостаток безопасности в BIG-IP активно используется в реальных атаках

Защита корпоративных систем полностью сосредоточена в руках администраторов.

image

Компания F5 сообщила об активной эксплуатации критической уязвимости в системах BIG-IP, о которой мы рассказывали в конце прошлой недели. Данная брешь получила обозначение CVE-2023-46747 и критический уровень риска с баллом 9.8 по шкале CVSS.

Как сообщается, уязвимость, способная привести к выполнению произвольных системных команд в продукте BIG-IP, уже стала частью цепочки реальных хакерских атак.

Недостаток безопасности затрагивает несколько версий программного обеспечения, начиная с 13.1.0 и заканчивая 17.1.0, причём для всех проблемных версий уже были выпущены исправления.

Компания также предупредила о злоупотреблениях второй уязвимостью, отслеживаемой как CVE-2023-46748 . Она представляет из себя уязвимость SQL-инъекции, требующей аутентификации в утилите конфигурации BIG-IP.

Для обоих уязвимостей рекомендуется незамедлительное применение выпущенных исправлений. Кроме того, компанией предоставлены инструкции для пользователей с подробными признаками компрометации, чтобы определить, была ли вышеописанная уязвимость SQL-инъекции использована в конкретной сети.

Представители Shadowserver сегодня сообщили , что начиная с 30 октября Honeypot-сенсоры организации то и дело фиксируют попытки эксплуатации CVE-2023-46747. Специалисты подчеркнули критическую необходимость оперативного обновления систем для предотвращения атак.

Ученые доказали: чтение нашего канала продлевает жизнь!

Ладно, не доказали. Но мы работаем над этим

Поучаствуйте в эксперименте — подпишитесь