据悉,该漏洞被追踪为CVE-2020-5902,允许黑客访问产品流量管理界面(TMUI)配置实用程序,获取凭证和其他敏感数据,拦截流量并执行任意代码或命令,最终导致系统完全破坏。
值得注意的是,在此问题披露之后,该公司发布了概念验证(PoC)漏洞,并在7月初发现了首次漏洞利用尝试,而美国政府部门和机构就一直在进行与该漏洞相关的扫描和侦察活动,并调查由于该漏洞导致的若干不符合规则行为。
截至目前,F5已通知客户其系统遭受破坏且无法安装修补程序。CISA建议组织立即更新BIG-IP产品,包括重新映像受感染的主机,重置帐户密码,限制对易受攻击管理界面的访问,实施网络分段,以防止黑客在网络内横向移动,如若发现攻击迹象,应立即采取行动。
本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理