F5 says hackers stole undisclosed BIG-IP flaws, source code
Хакеры, по сообщению F5, украли исходный код и информацию о ранее неизвестных уязвимостях в BIG-IP. Компания выпустила экстренные патчи для устранения двух критических уязвимостей, которые были обнаружены в ходе расследования. Одна из них, CVE-2024-26026, позволяет удаленно выполнять код и имеет максимальный балл по шкале CVSS. Другая, CVE-2024-26067, связана с нарушением контроля доступа и также имеет высший приоритет по CVSS.
Хотя F5 не подтвердила напрямую, что исходный код был украден, она заявила, что злоумышленники могли получить его из-за недостаточной защиты репозитория. Компания подчеркивает, что не обнаружила свидетельств компрометации исходного кода BIG-IP в продакшн-среде, но рекомендует клиентам немедленно применить патчи.
Этот инцидент подчеркивает растущую тенденцию, когда хакеры нацеливаются на системы управления предприятиями и безопасности, чтобы украсть интеллектуальную собственность и найти уязвимости для последующей эксплуатации.
Комментарии (92)
- F5 заявил, что угроза была «национальным государством», но нет доказательств, что это не просто удобное оправдание для отсутствия надлежащего контроля доступа.
- Компания, которая должна защищать другие, была скомпрометирована, и это подчеркивает, что даже вендоры не иммунны к угрозам, что может быть уязвимость в их собственных системах.
- Сообщество обеспокоено, что «национальное государство» используется как PR-ход, чтобы избежать ответственности за плохую безопасность.
- Некоторые комментаторы подчеркивают, что F5 не был уведомлен об уязвимости до тех пор, пока не начались атаки, что вызывает вопросы о том, как рано они знали о компрометации.
- Дискуссия также затрагивает вопрос о том, как компании, которые продают продукты безопасности, должны быть сами защищены от таких угроз.
Ask HN: Why does the US Visa application website do a port-scan of my network? 🔥 Горячее 💬 Длинная дискуссия
—
Комментарии (188)
- На сайте визовой анкеты обнаружены скрипты F5 (TrafficShield), которые сканируют локальные порты 127.0.0.1:8888 и ищут Burp Suite, чтобы выявить прокси-аферистов и «анти-ботов».
- Пользователи удивлены, что браузеры без спроса разрешают JavaScript обращаться к LAN; в Chrome уже вводится запрос разрешений.
- Защититься помогают uBlock Origin (список «Block Outsider Intrusion into LAN»), uMatrix/NoScript, а также «hard mode» в uBO.
- Часть комментаторов считает, что сканирование также может быть связано с чип-картами ID или отладочными сервисами на localhost.