Критическая уязвимость в Ф5 центра обработки данных и корпоративной сети продукции, которая была выявлена на 1 июля этого года активно эксплуатируется удаленно, безопасности исследователи наблюдали.

Исследования безопасности NCCGroup поставщика и команда разведывательную (Рифт) провел мониторинг подвиги с 3 июля, когда он увидел первые атаки,

Актеры опасная падают Монер крипто-валют майнер вредоносной программы, webshells, которые могут быть использованы в качестве платформ удаленной атаки, и других более сложных нагрузок.

Если администраторы не спешили патч, вполне вероятно, что их устройства уже взломаны.

Патч против уязвимости доступна, но NCCGroup сообщил, что Ф5 клиентов, которые латали после 4 июля нам время “допустим компромисс и провести судебно-медицинскую экспертизу сервера”.

То же самое касается сайтов, которые применяют средства защиты после 4 июля нам время; они должны проверить на наличие признаков эксплуатации перед файлы журнала поворачиваются и данные в них будут перезаписаны.

Недостаток заключается в Пользователей управления трафиком интерфейс программы настройки, которые не должным образом осуществлять контроль доступа.

Через несколько дней после безопасности поставщиков позитивных технологий обнаружили дефект, простой, в одну линию использовать для это было обнародовано и не разлетелся по социальным сетям.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here