Защита корпоративных систем полностью сосредоточена в руках администраторов.
Компания F5 сообщила об активной эксплуатации критической уязвимости в системах BIG-IP , о которой Для просмотра ссылки Войдиили Зарегистрируйся в конце прошлой недели. Данная брешь получила обозначение Для просмотра ссылки Войди или Зарегистрируйся и критический уровень риска с баллом 9.8 по шкале CVSS .
Как сообщается, уязвимость, способная привести к выполнению произвольных системных команд в продукте BIG-IP, уже стала частью цепочки реальных хакерских атак.
Недостаток безопасности затрагивает несколько версий программного обеспечения, начиная с 13.1.0 и заканчивая 17.1.0, причём для всех проблемных версий уже были выпущены исправления.
Компания также Для просмотра ссылки Войдиили Зарегистрируйся о злоупотреблениях второй уязвимостью, отслеживаемой как Для просмотра ссылки Войди или Зарегистрируйся . Она представляет из себя уязвимость SQL -инъекции, требующей аутентификации в утилите конфигурации BIG-IP.
Для обоих уязвимостей рекомендуется незамедлительное применение выпущенных исправлений. Кроме того, компанией предоставлены инструкции для пользователей с подробными признаками компрометации, чтобы определить, была ли вышеописанная уязвимость SQL-инъекции использована в конкретной сети.
Представители Shadowserver сегодня Для просмотра ссылки Войдиили Зарегистрируйся , что начиная с 30 октября Honeypot -сенсоры организации то и дело фиксируют попытки эксплуатации CVE-2023-46747. Специалисты подчеркнули критическую необходимость оперативного обновления систем для предотвращения атак.
Компания F5 сообщила об активной эксплуатации критической уязвимости в системах BIG-IP , о которой Для просмотра ссылки Войди
Как сообщается, уязвимость, способная привести к выполнению произвольных системных команд в продукте BIG-IP, уже стала частью цепочки реальных хакерских атак.
Недостаток безопасности затрагивает несколько версий программного обеспечения, начиная с 13.1.0 и заканчивая 17.1.0, причём для всех проблемных версий уже были выпущены исправления.
Компания также Для просмотра ссылки Войди
Для обоих уязвимостей рекомендуется незамедлительное применение выпущенных исправлений. Кроме того, компанией предоставлены инструкции для пользователей с подробными признаками компрометации, чтобы определить, была ли вышеописанная уязвимость SQL-инъекции использована в конкретной сети.
Представители Shadowserver сегодня Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru