Hacker nutzen aktiv kritische Netzwerk-Schwachstellen aus

27. Juli 2020 um 13:56
image

Im Fokus steht die BIG-IP von F5. Es sei "nicht möglich, zu beweisen, dass ein Gerät nicht kompromittiert wurde", warnen der Hersteller und das US-CERT.

Hacker nutzen aktiv Schwachstellen bei F5 mit höchster Risikostufe aus, die einen nicht authentifizierten Zugang oder gar eine vollständige Übernahme von Netzwerken ermöglichen.
Auch das deutsche BSI schätzt das mit der Lücke verbundene Risiko als "sehr hoch" ein.
Der Exploit betrifft eine kritische Schwachstelle im Big-IP Advanced Delivery Controller von F5. Die BIG-IP ist eine Netzwerk-Appliance, auf der die meisten F5 Produkte laufen.
Die Schwachstelle ermöglicht es nicht authentifizierten Angreifern, Befehle oder Code remote auszuführen. Dazu gehören Cross-Site-Scripting oder die Privilegien-Erweiterung. Angreifer können dann ihre Kontrolle über das Gerät nutzen, um das interne Netzwerk zu kapern, mit dem es verbunden ist.
F5 hat Ende Juni einen Patch speziell gegen die Lücke CVE-2020-5902 (und weitere Schwachstellen) zur Verfügung gestellt und empfiehlt "dringend", diesen auch einzusetzen. Dies ist umso dringlicher, als der F5-Alert besagt, dass die Wahrscheinlichkeit hoch ist, dass alle verbleibenden, nicht gepatchten Geräte bereits kompromittiert sind: "Es ist nicht möglich, zu beweisen, dass ein Gerät nicht kompromittiert wurde; wenn es irgendwelche Ungewissheit gibt, sollten Sie das Gerät als kompromittiert betrachten."
Und weil nicht alle F5-Kunden reagierten, hat nun das US-CERT, die Cybersecurity and Infrastructure Security Agency (CISA), einen Alert publiziert und bestätigt die Angriffe. "Am 4. Juli deutete die publizierte Berichterstattung darauf hin, dass ein Proof-of-Concept-Code verfügbar sei und dass die Hacker die Schwachstelle ausnutzten, indem sie versuchten, Zugangsdaten zu stehlen. "Am 5. Juli veröffentlichten Sicherheitsforscher Exploits, die es Hackern ermöglichen würden, Daten zu exfiltrieren oder Befehle auf verwundbaren Geräten auszuführen", schreibt die CISA. "Das von der Schwachstelle ausgehende Risiko ist kritisch", so das US-CERT an die Adresse von Firmen und Behörden.
Man habe seither festgestellt, dass potenzielle Angreifer nach der Lücke in sämtlichen Netzwerken von US-Behörden suchen würden, warnt die CISA.

Loading

Mehr zum Thema

image

Bund will zentrales Tool für das Information Security Management

Zwischen Xplain-Hack und ISG herrscht emsiges Treiben in Bern: 2024 sollen vorerst EFD und VBS ein neues ISMS-Tool für ihre "Kronjuwelen" erhalten.

publiziert am 29.9.2023 2
image

Bintec Elmeg muss sich sanieren

Der deutsche Hersteller hat Insolvenz angemeldet und will in Eigenverwaltung wieder auf die Beine kommen.

publiziert am 29.9.2023
image

Meldepflicht für kritische Infrastrukturen ist unter Dach und Fach

Das Parlament hat in seiner Schlussabstimmung die Meldepflicht von Cyberangriffen für Betreiber kritischer Infrastrukturen gutgeheissen. Sie tritt aufs neue Jahr in Kraft.

publiziert am 29.9.2023
image

Podcast: Wird Justitia 4.0 zum neuen EPD?

Der Bund will das Justizwesen digitalisieren, macht aber ähnliche Fehler wie beim E-Patienten­dossier. In dieser Episode blicken wir auf die Anfänge zurück und erklären, wieso die Arbeit am Projekt schon begann, bevor die Rechts­grundlage dafür bestand.

publiziert am 29.9.2023