Критическая уязвимость в продуктах центров обработки данных F5 и корпоративных сетей, выявленная 1 июля этого года, активно эксплуатируется удаленно, отмечают исследователи безопасности.
Поставщик безопасности NCCGroup Research and Intelligence Fusion Team (RIFT) отслеживает эксплойты с 3 июля, когда он увидел первые атаки,
Участники угроз сбрасывают вредоносное ПО Monero crypto-currency miner, веб-оболочки, которые могут использоваться в качестве платформ удаленной атаки, и другие более сложные полезные нагрузки.
Если администраторы не спешили исправлять ошибки, то вполне вероятно, что их устройства уже были взломаны.
Патч против этой уязвимости доступен, но NCCGroup посоветовала клиентам F5, которые исправили его после 4 июля по американскому времени, «принять компромисс и провести судебно — медицинскую экспертизу сервера.»
То же самое касается сайтов, которые применили смягчение после 4 июля по американскому времени; они должны проверить наличие признаков эксплуатации до того, как файлы журналов будут повернуты и данные в них будут перезаписаны.
Недостаток заключается в утилите настройки пользовательского интерфейса управления трафиком, которая неправильно реализует контроль доступа.
Всего через несколько дней после того, как поставщик безопасности Positive Technologies обнаружил этот недостаток, простой однострочный эксплойт для него был обнародован и прошел обход в социальных сетях.