H­e­d­e­f­l­i­ ­F­5­ ­G­ü­v­e­n­l­i­k­ ­A­ç­ı­ğ­ı­ ­‘­G­ü­n­c­e­l­l­e­m­e­s­i­’­ ­İ­s­r­a­i­l­l­i­ ­K­u­r­b­a­n­l­a­r­a­ ­S­i­l­e­c­e­k­ ­S­a­ğ­l­ı­y­o­r­

H­e­d­e­f­l­i­ ­F­5­ ­G­ü­v­e­n­l­i­k­ ­A­ç­ı­ğ­ı­ ­‘­G­ü­n­c­e­l­l­e­m­e­s­i­’­ ­İ­s­r­a­i­l­l­i­ ­K­u­r­b­a­n­l­a­r­a­ ­S­i­l­e­c­e­k­ ­S­a­ğ­l­ı­y­o­r­


İsrail Ulusal Siber Müdürlüğü (NCD), tehlikeli bir mesaj gönderen, F5 Ağlarını taklit eden hedefli bir e-posta kampanyası hakkında “acil bir uyarı” yayınladı. silecek kötü amaçlı yazılım.

Saldırının cazibesi bir kritik kimlik doğrulama atlama güvenlik açığı Ekim ayı sonlarında açıklanan F5’in BIG-IP’sinde. O zamanlar F5, güvenlik açığını çözmenin bir yolunun BIG-IP sistemine özel bir kabuk komut dosyası indirip çalıştırmak olduğunu söyledi.

Mesajda saldırgan bundan yararlanarak alıcıya ekteki dosyanın güvenlik açığına yönelik güncelleme olduğunu bildirdi. E-postalar “cert @ f5.support” adresinden gönderilir ve dosya genel olarak “update.zip” olarak adlandırılır. Ajansın açıklamasına göre indirme aslında yöneticilerin çalıştırdığı F5 sunucularını silen bir silici içeriyor. uyarı. İyi haber şu ki, kötü amaçlı yazılım sunucudan sunucuya yanal olarak hareket edemiyor, bu nedenle herhangi bir saldırının kapsamı, dosyayı birden fazla örnekte çalıştıran yöneticiye bağlı.

Analize göre, her saldırının dosya tanımlayıcısı ve yükün indirileceği URL her kurban için benzersizdir. NCD, bunun diğer saldırıların tespitini zorlaştıracağını söyledi.

Şu ana kadar kaç tespitin yapıldığı ya da özellikle kimin hedef alındığı belli değil.


Popular Articles

Latest Articles