Hacker nutzen aktiv kritische Netzwerk-Schwachstellen aus

27. Juli 2020, 13:56
image

Im Fokus steht die BIG-IP von F5. Es sei "nicht möglich, zu beweisen, dass ein Gerät nicht kompromittiert wurde", warnen der Hersteller und das US-CERT.

Hacker nutzen aktiv Schwachstellen bei F5 mit höchster Risikostufe aus, die einen nicht authentifizierten Zugang oder gar eine vollständige Übernahme von Netzwerken ermöglichen.
Auch das deutsche BSI schätzt das mit der Lücke verbundene Risiko als "sehr hoch" ein.
Der Exploit betrifft eine kritische Schwachstelle im Big-IP Advanced Delivery Controller von F5. Die BIG-IP ist eine Netzwerk-Appliance, auf der die meisten F5 Produkte laufen.
Die Schwachstelle ermöglicht es nicht authentifizierten Angreifern, Befehle oder Code remote auszuführen. Dazu gehören Cross-Site-Scripting oder die Privilegien-Erweiterung. Angreifer können dann ihre Kontrolle über das Gerät nutzen, um das interne Netzwerk zu kapern, mit dem es verbunden ist.
F5 hat Ende Juni einen Patch speziell gegen die Lücke CVE-2020-5902 (und weitere Schwachstellen) zur Verfügung gestellt und empfiehlt "dringend", diesen auch einzusetzen. Dies ist umso dringlicher, als der F5-Alert besagt, dass die Wahrscheinlichkeit hoch ist, dass alle verbleibenden, nicht gepatchten Geräte bereits kompromittiert sind: "Es ist nicht möglich, zu beweisen, dass ein Gerät nicht kompromittiert wurde; wenn es irgendwelche Ungewissheit gibt, sollten Sie das Gerät als kompromittiert betrachten."
Und weil nicht alle F5-Kunden reagierten, hat nun das US-CERT, die Cybersecurity and Infrastructure Security Agency (CISA), einen Alert publiziert und bestätigt die Angriffe. "Am 4. Juli deutete die publizierte Berichterstattung darauf hin, dass ein Proof-of-Concept-Code verfügbar sei und dass die Hacker die Schwachstelle ausnutzten, indem sie versuchten, Zugangsdaten zu stehlen. "Am 5. Juli veröffentlichten Sicherheitsforscher Exploits, die es Hackern ermöglichen würden, Daten zu exfiltrieren oder Befehle auf verwundbaren Geräten auszuführen", schreibt die CISA. "Das von der Schwachstelle ausgehende Risiko ist kritisch", so das US-CERT an die Adresse von Firmen und Behörden.
Man habe seither festgestellt, dass potenzielle Angreifer nach der Lücke in sämtlichen Netzwerken von US-Behörden suchen würden, warnt die CISA.

Loading

Mehr zum Thema

image

Cybersecurity bei EY

Mit dem Cybersecurity Team unterstützen wir bei EY unsere Kundinnen und Kunden bei der Risikominimierung von Cyberangriffen.

image

Gibt Swisscom im Glasfaserstreit nach?

Bald können private Kundinnen und Kunden bei Swisscom wieder Glasfaser-Anschlüsse bestellen – und zwar in Form einer P2P-Anbindung.

publiziert am 6.10.2022 2
image

Cyberkriminelle veröffentlichen Daten von Läderach

Einen Monat nach dem Cyberangriff auf den Schweizer Chocolatier sind mehrere Datenpakete im Darknet aufgetaucht. Läderach erklärt uns, die Situation genau zu beobachten.

publiziert am 6.10.2022
image

Bruce Schneier: "Man wird nie sicher sein, dass E-Voting nicht manipuliert wurde"

Kryptographie-Guru Schneier war kürzlich in Zürich. Wir haben mit ihm über E-Voting, Cybersicherheit und die US-Zentralbank gesprochen.

publiziert am 6.10.2022 6