Catégories
Uncategorized

Top 10 des meilleurs oreillers de soutien cervical en mousse 2020

f5-mreže.jpg

Image: ZDNet

F5 Networks, l’un des plus grands fournisseurs mondiaux d’équipements de réseautage réseau, a publié cette semaine des conseils de sécurité pour avertir les clients de corriger les failles de sécurité nuisibles qui peuvent être très exploitées.

La vulnérabilité affecte le produit BIG-IP de la société. Ce sont des périphériques réseau polyvalents qui peuvent fonctionner en tant que visiteurs de sites Web pour des programmes de formatage, des équilibrages de charge, des pare-feu, des passerelles d’entrée, des limiteurs de charge ou un middleware SSL.

Le BIP-IP fait actuellement partie des réseaux de produits les plus en vogue. Ils sont utilisés dans les réseaux d’autorités du monde entier, dans les réseaux des fournisseurs de services Web, dans les outils informatiques du cloud computing et largement sur l’ensemble des réseaux d’entreprise.

Sur son site Web F5, il indique que ses appareils BIG-IP sont utilisés dans les réseaux de 48 entreprises figurant sur la liste Fortune 50.

CVE-2020-5902

Considéré comme CVE-2020-5902, le bogue BIG-IP a été découvert et signalé en privé par F5 Mikhail Klyuchnikov, chercheur en sécurité dans les sciences appliquées optimistes.

L’erreur est la vulnérabilité dite «d’exécution de code à distance» dans l’interface d’administration BIG-IP, appelée TMUI (User Face Interface).

Les attaquants peuvent profiter de cette erreur sur Internet pour accéder à un élément TMUI, qui s’exécute sur un serveur Tomcat sur un système d’exploitation BIG-IP basé sur Linux.

Les pirates ne veulent pas d’informations d’identification légitimes pour attaquer les gadgets, et une exploitation rentable peut permettre aux intrus d’exécuter des instructions système arbitraires, de créer ou de supprimer des données, de désactiver des entreprises et / ou d’exécuter du code Java arbitraire – et, en fin de compte, les attaquants obtiennent le plein contrôle de BIG – Système IP.

La vulnérabilité est si nuisible qu’elle a obtenu une note inhabituelle de 10 sur 10 sur l’échelle de gravité de la vulnérabilité CVSSv3. Cette note signifie qu’une erreur de sécurité est facile à exploiter, à automatiser, peut être utilisée sur Internet et ne nécessite pas d’informations d’identification légitimes ou une expertise de codage supérieure pour en tirer le meilleur parti.

Par coïncidence, il s’agissait du deuxième bogue 10/10 de CVSS dans le système de réseau révélé cette semaine, après qu’il a été révélé qu’un programme logiciel essentiel identique avait affecté le VPN Palo Alto Networks et les gadgets de pare-feu lundi.

Vous voulez appuyer sur le patch

Le Cyber ​​Command américain a lancé un avertissement aux ONG et aux secteurs gouvernementaux cette semaine pour corriger le bogue de Palo Alto – car ils prédisaient que des pirates informatiques internationaux tenteraient d’exploiter la vulnérabilité.

La société américaine de cybersécurité n’a pas émis d’avertissement officiel, cependant, le bruit du F5 n’est pas moins extrême et tout simplement aussi nocif que le Palo Alto.

« L’urgence de corriger cela [bug] ne peut pas être sous-estimé,  » publié cette semaine sur Twitter par Nate Warfield, ancien ingénieur de F5 Networks et actuellement chercheur en sécurité chez Microsoft.

« L’utilisation standard de leur expertise consiste à décharger SSL », a-t-il ajouté. « Un compromis complet du système peut en principe permettre à quelqu’un d’écouter les visiteurs du site non cryptés contenus dans le système.

« Leur [management] Le système d’exploitation est basé sur Linux et, comme la plupart des ADC (contrôleurs d’alimentation auxiliaires), ils sont disposés dans les éléments principaux d’un réseau à accès élevé. « 

Actuellement, selon la recherche Shodan, il y a huit 400 appareils BIG-IP en ligne.

Au moment d’écrire ces lignes, un certain nombre d’entreprises et de chercheurs en sécurité dans l’environnement de cybersécurité ont informé ZDNet qu’ils n’avaient détecté aucune attaque concentrée sur ces appareils; cependant, ils prédisent absolument que les attaques commenceront rapidement, surtout si le code d’exploitation des preuves de concept est partagé publiquement en ligne.

La sécurité F5 pour CVE-2020-5902 BIG-IP TMUI RCE avec des données sur les variations et correctifs de micrologiciel sensibles est offerte ici.