日本精品aⅴ一区二区三区|国产欧美一二三区|国产乱码精品精|国产精品电影在线免费

      1. <blockquote id="utafg"><th id="utafg"></th></blockquote>
    1. <div id="utafg"></div>
        <blockquote id="utafg"><th id="utafg"></th></blockquote>

        <menuitem id="utafg"></menuitem>
      1. 您現(xiàn)在的位置是:首頁 >科技 > 2020-07-30 11:28:48 來源:

        黑客積極利用高嚴重性網(wǎng)絡(luò)漏洞

        導讀 黑客正在積極利用兩個不相關(guān)的高嚴重性漏洞,這些漏洞允許未經(jīng)身份驗證的訪問,甚至可以完全取代由財富500強公司和政府組織運營的網(wǎng)絡(luò)。最

        黑客正在積極利用兩個不相關(guān)的高嚴重性漏洞,這些漏洞允許未經(jīng)身份驗證的訪問,甚至可以完全取代由財富500強公司和政府組織運營的網(wǎng)絡(luò)。

        最嚴重的漏洞利用針對F5的Big-IP高級交付控制器中的一個嚴重漏洞,該設(shè)備通常放置在外圍防火墻和Web應(yīng)用程序之間以處理負載平衡和其他任務(wù)。該漏洞由F5于三周前修補,可讓未經(jīng)身份驗證的攻擊者遠程運行其選擇的命令或代碼。然后,攻擊者可以使用對設(shè)備的控制來劫持所連接的內(nèi)部網(wǎng)絡(luò)。

        位于網(wǎng)絡(luò)如此敏感部分的設(shè)備中存在遠程執(zhí)行代碼漏洞,該漏洞的最高嚴重等級為10。F5在6月30日發(fā)布補丁后,安全從業(yè)人員立即預測到該漏洞-已被跟蹤。 CVE-2020-5902)將被用于無法快速安裝更新的任何易受攻擊的網(wǎng)絡(luò)。星期五,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一份咨詢,證明這些警告是有先見之明的。

        “ CISA已在美國政府和商業(yè)實體進行了事件響應(yīng)約定,在這些事件中,惡意網(wǎng)絡(luò)威脅參與者已利用CVE-2020-5902(BIG-IP流量管理用戶界面(TMUI)中的RCE漏洞)來控制受害系統(tǒng)。”該咨詢聲明。

        官員們繼續(xù)說:

        CISA在F5補丁發(fā)布此漏洞的幾天之內(nèi)就觀察到了掃描和偵查以及已確認的危害。早在2020年7月6日,CISA就已經(jīng)在聯(lián)邦部門和機構(gòu)中進行了廣泛的掃描活動,以查找是否存在此漏洞-截至本警報發(fā)布之時,此活動目前正在進行。

        CISA已與多個部門的多個實體合作,調(diào)查與該漏洞有關(guān)的潛在危害。CISA已經(jīng)確認了兩個折衷方案,并將繼續(xù)進行調(diào)查。CISA將使用任何其他可操作的信息來更新此警報。

        攻擊者正在利用Cisco銷售的兩種網(wǎng)絡(luò)產(chǎn)品中發(fā)現(xiàn)的第二個漏洞。路徑穿越漏洞被稱為CVE-2020-3452,位于公司的自適應(yīng)安全設(shè)備和Firepower威脅防御系統(tǒng)中。它允許未經(jīng)身份驗證的人遠程查看敏感文件,這些文件除其他外可以公開WebVPN配置,書簽,Web Cookie,部分Web內(nèi)容和HTTP URL。思科在周三發(fā)布了補丁。一天后,它更新了其通報。

        最新消息稱:“思科已經(jīng)意識到公共漏洞利用代碼的可用性以及對本通報中描述的漏洞的積極利用。” “思科鼓勵擁有受影響產(chǎn)品的客戶盡快升級到固定版本。”

        概念證明代碼幾乎在思科發(fā)布修復程序后立即開始傳播,從而引發(fā)了攻擊者和防御者之間的競爭。

        這些漏洞(尤其是影響F5客戶的漏洞)的影響是嚴重的。這些狂野的攻擊提供了充分的理由來占領(lǐng)尚未修補其脆弱系統(tǒng)的任何IT管理員的周末。