F5’in BIG-IP uç noktalarını rahatsız eden son derece yüksek önemde bir güvenlik açığının yakın zamanda keşfedilmesinin ardından uzmanlar, bazı tehdit aktörlerinin etkilenen cihazları denemek ve tamamen silmek için kusurları zaten kötüye kullandıklarını keşfettiler ve uyarılarına daha fazla güven eklediler.
SANS İnternet Fırtına Merkezi’nden güvenlik araştırmacıları, bal küplerinin tek bir IP adresinden iki saldırı aldığını ve her ikisinin de hedef uç noktasında “rm -rf /*” komutunu çalıştırmaya çalıştığını söyledi.
Bu komut, aygıtın düzgün çalışması için gerekli yapılandırma dosyaları da dahil olmak üzere sistemde bulunan tüm dosyaları siler.
Nadir olaylar
Bu bulgular, güvenlik araştırmacısı Kevin Beaumont’un Twitter’da “Doğrulayabilir. Gerçek dünya cihazları bu akşam siliniyor, Shodan’daki pek çok şey yanıt vermeyi durdurdu” demesinin ardından üçüncü bir tarafça da doğrulandı.
Bu muhtemelen pek rahatlatmayacak olsa da, saldırılar o kadar yaygın görünmüyor. Bunun yerine, tehdit aktörlerinin çoğu, hasara yol açmak yerine bu güvenlik açığından elde edebilecekleri faydayla daha fazla ilgileniyor.
Bad Packets veya GreyNoise gibi diğer siber güvenlik firmaları, yayına, bal küplerine gelen saldırıların çoğunun web kabukları düşüşleri, yapılandırma hırsızlığı veya hedef uç noktada yönetici hesapları oluşturma girişimleri olduğunu söyledi.
F5 saldırıları biliyor, yayın doğruladı ve yöneticileri BIG-IP yönetim arayüzlerini İnternet’e maruz bırakmamaya çağırdı.
Kusur CVE-2022-1388 olarak izleniyor ve 9,8/10 önem derecesi taşıyor. Etkilenen cihazlar, Fortune 50 şirketler grubunun 48 üyesi tarafından kullanılıyor ve yaklaşık 16.000 uç nokta çevrimiçi olarak keşfedilebiliyor. Bu cihazlar web sunucusu trafiğini yönetmek için kullanıldığından, genellikle HTTPS korumalı trafiğin şifresi çözülmüş içeriğini görebilir ve bu da ekstra bir tehdit düzeyi ekler.
Söz konusu kusur, yöneticilerin BIG-IP donanımını yönetmek için kullanılan bir programlama arabirimi olan iControl REST’te oturum açarken kimliklerini doğrulama biçimleri etrafında döner. Başka bir deyişle, insanlar bir yönetici gibi davranarak farklı uç noktalarda komut çalıştırmalarına izin verebilir.
Yamalar ve geçici çözümler zaten mevcuttur.
Aracılığıyla: BleeBilgisayar