{"id":233136,"date":"2020-07-06T11:54:43","date_gmt":"2020-07-06T09:54:43","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=233136"},"modified":"2020-07-06T14:51:57","modified_gmt":"2020-07-06T12:51:57","slug":"exploit-bekannt-f5-big-ip-appliances-dringend-patchen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/07\/06\/exploit-bekannt-f5-big-ip-appliances-dringend-patchen\/","title":{"rendered":"Exploit bekannt, F5 BIG-IP-Appliances dringend patchen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/07\/06\/exploit-bekannt-f5-big-ip-appliances-dringend-patchen\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]In den BIG-IP-Appliances gibt es gravierende Schwachstellen, f\u00fcr die der Hersteller ein Update freigegeben hat. Nun ist ein Exploit im Umlauf, so dass Administratoren, die f\u00fcr die F5 BIG-IP-Appliances verantwortlich sind, dringend patchen sollten.<\/p>\n<p><!--more--><\/p>\n<h2>Die BIG-IP-Appliances von F5-Netzworks<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/d86f5a7ee56e43c5b7361e15c242a321\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/en.wikipedia.org\/wiki\/F5_Networks\" target=\"_blank\" rel=\"noopener noreferrer\">F5 Networks<\/a>, Inc. ist ein transnationales Unternehmen, das sich auf Anwendungsdienste und Application Delivery Networking (ADN) spezialisiert hat. Die Technologien von F5 konzentrieren sich auf die Bereitstellung, Sicherheit, Leistung und Verf\u00fcgbarkeit von Webanwendungen, einschlie\u00dflich der Verf\u00fcgbarkeit von Rechen-, Speicher- und Netzwerkressourcen.<\/p>\n<p>Die BIG-IP-Produktfamilie von F5 umfasst Hardware, modularisierte Software und virtuelle Appliances, auf denen das F5 TMOS-Betriebssystem ausgef\u00fchrt wird. Je nach gew\u00e4hlter Appliance k\u00f6nnen ein oder mehrere BIG-IP-Produktmodule hinzugef\u00fcgt werden. Die Angebote umfassen:<\/p>\n<ul>\n<li>Local Traffic Manager (LTM): Lokaler Lastausgleich (Load Balancing) auf der Grundlage einer Vollproxy-Architektur.<\/li>\n<li>Application Security Manager (ASM): Eine Web-Anwendungs-Firewall.<\/li>\n<li>Access Policy Manager (APM):\u00a0 Bietet Zugriffskontrolle und Authentifizierung f\u00fcr HTTP- und HTTPS-Anwendungen.<\/li>\n<li>Advanced Firewall Manager (AFM):\u00a0 Erweiterter Firewall-Manager (AFM): Vor-Ort-DDoS-Schutz, Firewall f\u00fcr Rechenzentren.<\/li>\n<li>Application Acceleration Manager (AAM): Durch Technologien wie Komprimierung und Caching.<\/li>\n<li>IP Intelligence (IPI): Blockieren bekannter fehlerhafter IP-Adressen, Verhinderung von Phishing-Angriffen und Botnets.<\/li>\n<li>WebSafe: Sch\u00fctzt vor raffinierten Betrugsbedrohungen durch den Einsatz von fortschrittlicher Verschl\u00fcsselung, Erkennung von Malware ohne Client und Funktionen zur Analyse des Sitzungsverhaltens.<\/li>\n<li>BIG-IP DNS: Verteilt DNS- und Anwendungsanforderungen basierend auf Benutzer-, Netzwerk- und Cloud-Leistungsbedingungen.<\/li>\n<\/ul>\n<p>Einige Informationen lassen sich auf der <a href=\"https:\/\/www.f5.com\/de_de\/products\/big-ip-services\" target=\"_blank\" rel=\"noopener noreferrer\">deutschsprachigen Webseite<\/a> des Anbieters abrufen.<\/p>\n<h2>Schwachstellen in F5 BIG-IP-Appliances<\/h2>\n<p>Es gibt gleich mehrere Schwachstellen in den F5 BIG-IP-Appliances, die sich von Angreifern zum Ausf\u00fchren von Schadcode auf den Systemen missbrauchen lie\u00dfen. Die Schwachstelle CVE-2020-5902 im Traffic Management User Interface (TMUI) hat einen Score von 10. Angreifer k\u00f6nnen ohne Authentifizierung auf die Appliances zugreifen. F5 Networks hat f\u00fcr Kunden folgende Sicherheitsupdates zum Schlie\u00dfen der Schwachstellen freigegeben.<\/p>\n<ul>\n<li>15.1.0.4<\/li>\n<li>14.1.2.6<\/li>\n<li>13.1.3.4<\/li>\n<li>12.1.5.2<\/li>\n<li>11.6.5.2<\/li>\n<\/ul>\n<p>Sowohl <a href=\"https:\/\/www.heise.de\/security\/meldung\/Sicherheitsupdates-F5-BIG-IP-Schadcode-Luecke-im-Konfigurationstool-4836220.html\" target=\"_blank\" rel=\"noopener noreferrer\">heise<\/a> als auch <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/us-cyber-command-urges-f5-customers-to-patch-critical-big-ip-flaw\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bleeping Computer<\/a> haben Artikel ver\u00f6ffentlicht, die weitere Details und Links zu den F5 Networks Sicherheitsmeldungen enthalten.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Ok, we are seeing active exploitation of CVE-2020-5902<\/p>\n<p>Patch it today<\/p>\n<p>\u2014 Rich Warren (@buffaloverflow) <a href=\"https:\/\/twitter.com\/buffaloverflow\/status\/1279384540847489024?ref_src=twsrc%5Etfw\">July 4, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Rich Warren weist in obigem Tweet darauf hin, dass ein Exploit gehandelt und aktiv f\u00fcr Angriffe ausgenutzt wird. Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/poc-exploits-released-for-f5-big-ip-vulnerabilities-patch-now\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> zum Thema. Administratoren sollten also handeln und patchen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In den BIG-IP-Appliances gibt es gravierende Schwachstellen, f\u00fcr die der Hersteller ein Update freigegeben hat. Nun ist ein Exploit im Umlauf, so dass Administratoren, die f\u00fcr die F5 BIG-IP-Appliances verantwortlich sind, dringend patchen sollten.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-233136","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/233136","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=233136"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/233136\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=233136"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=233136"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=233136"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}