You are currently viewing Выпущен детектор эксплойтов с открытым исходным кодом F5 Big-IP

Выпущен детектор эксплойтов с открытым исходным кодом F5 Big-IP

Поставщик безопасности Corelight открыл новый инструмент для обнаружения попыток эксплойта — как успешных, так и неудачных — против балансировщиков нагрузки Big-IP поставщика корпоративных сетевых устройств и устройств центров обработки данных F5.

Corelight опубликовала пакет для инструмента мониторинга сетевой безопасности Zeek на Github.

Zeek разработан Национальной лабораторией Лоуренса Беркли и является инструментом с открытым исходным кодом для наблюдения за сетевым трафиком.

Он может быть использован в сочетании с системами управления информационными событиями безопасности (SIEM), а Zeek предоставляет сетевой контекст для обогащения информационных каналов, сказал исследователь Corelight Бен Риардон.

«Как специалист по реагированию на инциденты (IR), вы хотите получить контекстуальную информацию заранее, потому что вам нужно быстро сортировать вещи», — писал он.

«Добавляя такие элементы, как заголовки в уведомление о предупреждении – как это делает этот пакет, – Зик дает ответчикам преимущество в гонке против ИК-очереди, потому что теперь им не нужно пробираться через PCAPs [захваты пакетов данных] в неуклюжем рабочем процессе вращающегося кресла, чтобы вручную выудить важные части, чтобы принять решение о следующем курсе действий», — добавил он.

Пользователи F5 были предупреждены о необходимости исправления своих устройств правительственными агентствами кибербезопасности, но даже те, кто обновил свои Большие IP-адреса, могут быть заинтересованы в обнаружении попыток эксплойта, предположил Риардон.

При нажатии клавиши F5 большой IP недостаток, уязвимость CVE-2020-5902, оценивается как 10 из 10 на распространенные уязвимости и незащищенности масштаба.

Неправильно реализованная уязвимость контроля доступа в утилите Конфигурации пользовательского интерфейса управления трафиком Big-IP (TMUC) может быть использована с помощью одной строки кода, который был обнародован.

Службы мониторинга безопасности обнаружили ранее в этом месяце, что уязвимость используется удаленно для установки криптовалютного майнинга, командования и управления вредоносными программами webshell и других полезных нагрузок.