Geral 2min de Leitura - 07 de julho de 2020

Vulnerabilidade BIG-IP

Mãos digitando em teclado de computador enquanto a tela simula uma vulnerabilidade big-ip

This post is also available in: Português

Dispositivos apresentam uma vulnerabilidade BIG-IP, que recebe a nota mais alta no quesito gravidade. Hackers aproveitam essa vulnerabilidade para tentar roubar senhas desses dispositivos, usados nas maiores empresas do mundo.

Três dias após a divulgação de uma vulnerabilidade em dispositivos BIG-IP, hackers do mundo todo começaram a explorar o bug. Esses ataques têm como alvo determinados equipamentos fabricados pela F5 Networks, que podem ser configurados para funcionar como sistemas de modelagem de tráfego, firewalls, gateways de acesso, limitadores de taxa, entre outros.

Esses dispositivos estão entre os produtos de rede mais populares, e são usados para sustentar algumas das maiores e mais importantes redes do planeta. Entre os exemplos, estão redes governamentais, redes de provedores de serviços da Internet e datacenters de computação em nuvem, que são amplamente implantados nas redes corporativas.

Os dispositivos são tão poderosos e populares que a F5 afirma que 48 das 50 empresas incluídas na Fortune 50 – a lista com as maiores empresas dos Estados Unidos – dependem de sistemas BIG-IP.

Há poucos dias, a F5 Networks publicou correções e lançou um aviso de segurança sobre uma vulnerabilidade de “execução remota de código” em dispositivos BIG-IP.

A companhia disse que a vulnerabilidade, batizada como CVE-2020-5902, pode permitir que os invasores assumam o controle total sobre sistemas não corrigidos e acessíveis na Internet.

O problema foi considerado tão perigoso que recebeu uma pontuação de 10, o máximo na escala de gravidade CVSSv3. Essa pontuação significa que a vulnerabilidade é fácil de explorar e automatizar, e não requer credenciais válidas ou habilidades avançadas de codificação para tirar proveito.

Dispositivos com vulnerabilidade BIG-IP são alvos fáceis

Os ataques foram primeiramente detectados por Rich Warren, um pesquisador de segurança do NCC Group. Em uma entrevista, Warren disse que os ataques são de natureza maliciosa e os hackers estão tentando roubar senhas de administrador dos dispositivos invadidos.

Os especialistas em cibersegurança tentam alertar sobre a necessidade urgente de corrigir esse bug, pois qualquer ataque bem-sucedido daria aos autores de ameaças acesso total a algumas das TIs mais importantes do mundo.

Segundo Warren, a vulnerabilidade faz com que seja possível explorar arquivos .JSP usando uma sequência transversal. Isso permite que se use a funcionalidade de arquivos .JSP autenticados para atividades como ler arquivos ou, eventualmente, executar códigos.

A vulnerabilidade BIG-IP é o tipo de questão de segurança que grupos de hackers vêm explorando há quase um ano – mas em outros produtos. Desde agosto, exploram bugs RCE similares nos gateways de rede Pulse Secure VPNs e Citrix para ganhar uma posição vantajosa nas redes corporativas. A intenção é plantar backdoors, roubar arquivos confidenciais ou instalar ransomwares.

Os bugs Pulse Secure e Citrix colocaram a faca e o queijo nas mãos das equipes de ransomware. Em muitos casos, eles nem exploraram os bugs de imediato. Preferiram plantar backdoors e voltaram dias, semanas ou meses depois para monetizar seu acesso.

Grupos de ransomware como REvil, Maze ou Netwalker são conhecidos por confiar fortemente nesses tipos de bugs para atacar algumas das maiores empresas do mundo. Especialistas em segurança dizem que a vulnerabilidade BIG-IP é exatamente o que eles queriam – e liga o alerta para a segurança digital em uma escala global.

This post is also available in: Português