Positive Technologies помогла устранить DoS-уязвимость в F5 BIG-IP

Positive Technologies помогла устранить DoS-уязвимость в F5 BIG-IP

Positive Technologies помогла устранить DoS-уязвимость в F5 BIG-IP

Компания F5 устранила уязвимость в конфигурационном интерфейсе популярного контроллера доставки приложений BIG-IP, обнаруженную экспертом Positive Technologies Никитой Абрамовым. Ошибка в продукте, который используют ведущие компании мира, позволяла удаленному злоумышленнику вызвать отказ в обслуживании контроллера.

Уязвимость CVE-2020-27716 получила оценку 7,5, что соответствует высокому уровню опасности.

«Такие уязвимости в программном коде встречаются довольно часто. Они могут возникать, например, из-за невнимательности разработчиков, особенно когда отсутствуют дополнительные проверки, — рассказывает Никита Абрамов. — Уязвимость была обнаружена в ходе бинарного анализа. Выявить подобные недостатки можно с помощью нестандартных запросов, при анализе логики и ее нарушений. Для данной атаки не требуется какой-либо инструментарий, достаточно отправить простой HTTP-запрос на сервер, где расположена конфигурационная утилита BIG-IP, чтобы заблокировать на некоторое время доступ к контроллеру (потом он автоматически перезапускается)».

В июле компания F5 исправила уязвимость CVE-2020-5902, обнаруженную Михаилом Ключниковым. Недостаток получил оценку 10 баллов по шкале CVSS, что соответствует наивысшему уровню опасности. Использовав эту ошибку, злоумышленник потенциально мог выполнить команды от лица неавторизованного пользователя и полностью скомпрометировать систему, например перехватить трафик веб-ресурсов, которым управляет контроллер.

Для устранения DoS-уязвимости необходимо обновить систему BIG-IP до последней версии. Подробные рекомендации приведены в уведомлении F5 BIG-IP.

«Как показывает практика, даже лидирующие игроки на рынке ИБ допускают при разработке своих систем ошибки, приводящие к нарушениям безопасности. Эти системы призваны защищать самые уязвимые места инфраструктуры и чаще всего используют привилегированные учетные записи для своей работы. Это означает, что успешная эксплуатация уязвимостей в решениях для ИБ может значительно облегчить жизнь злоумышленникам на всех этапах развития атаки, от проникновения и перемещения внутри сети до заметания следов, — отмечает Роман Краснов, эксперт по информационной безопасности Positive Technologies. — В этих условиях важнейшее значение приобретают профессиональные услуги, призванные как вовремя выявить уязвимости, так и обеспечить поиск следов атак на компанию с их использованием. Снизить риск успешной атаки на активы компании позволяют, например, услуги по усиленному контролю сетевого периметра и поиску следов компрометации (см. об услугах PT Expert Security Center), услуги по непрерывному выявлению наиболее опасных векторов кибератак (Pentest 365) и оценке устойчивости бизнеса перед хорошо организованной кибератакой (эмуляция APT)».

Наталья Касперская: разрешённый VPN в России доступен лишь избранным

Разрешения на использование VPN в России получают лишь единичные компании, а сам процесс остаётся непрозрачным. Об этом заявила сооснователь «Лаборатории Касперского» и президент InfoWatch Наталья Касперская в разговоре с НСН.

По её словам, несмотря на заявления Роскомнадзора о том, что корпоративные VPN внутри страны не ограничиваются, на практике ситуация выглядит совсем иначе.

Формально доступ к иностранным ресурсам уже предоставлен более чем 57 тысячам адресов и подсетей — это около 1730 организаций. Но если сравнивать с общим числом компаний в России, картина меняется.

Касперская отмечает, что речь идёт примерно о пяти сотых процента от общего числа юрлиц. Проще говоря, доступ к разрешённому VPN получают далеко не все.

При этом остаётся не до конца понятным, как именно формируются так называемые белые списки. По словам Касперской, сами компании не видят документов, на основании которых принимаются решения. В итоге возникает странная ситуация: с одной стороны, вводятся ограничения, с другой — официально говорится, что блокировок нет.

«Мы гадаем, что будет, на кофейной гуще», — описала она происходящее.

Отдельная проблема — стабильность. Касперская утверждает, что даже разрешённые VPN могут работать с перебоями: «то встанет, то ляжет».

Кроме того, ограничения уже начали сказываться на работе интернета в целом. Главная причина — техническая. VPN-трафик сложно отличить от обычного HTTPS, по которому сегодня работает большая часть Сети. И то, и другое — это зашифрованные соединения.

Из-за этого системы фильтрации регулярно дают ложные срабатывания. Чем активнее блокировки, тем выше шанс, что «заодно» начнут страдать обычные сервисы.

По мнению Касперской, полностью заблокировать VPN и прокси можно только одним способом — вместе со всем интернетом.

Отдельно она упомянула и пользователей за границей. Там ситуация ещё сложнее: международный трафик может выглядеть так же, как VPN, и отличить одно от другого технически практически невозможно. В результате под ограничения могут попадать и те, кто просто находится за пределами России.

Ранее в этом месяце Наталья Касперская извинилась перед Роскомнадзором за свой пост о причинах масштабного сбоя, который 3 апреля затронул банковские сервисы и СБП.

RSS: Новости на портале Anti-Malware.ru