{"id":251251,"date":"2021-03-19T20:13:42","date_gmt":"2021-03-19T19:13:42","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=251251"},"modified":"2021-06-15T01:54:15","modified_gmt":"2021-06-14T23:54:15","slug":"f5-big-ip-schwachstelle-wird-wohl-erfolgreich-angegriffen-mrz-2021","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/03\/19\/f5-big-ip-schwachstelle-wird-wohl-erfolgreich-angegriffen-mrz-2021\/","title":{"rendered":"F5 BIG-IP Schwachstelle wird wohl erfolgreich angegriffen (M&auml;rz 2021)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>In der F5 BIG-IP-Applicance gab es eine Schwachstelle, die eine vollst\u00e4ndige \u00dcbernahme erm\u00f6glicht. Jetzt schlagen Sicherheitsforscher Alarm, weil sie erfolgreiche Angriffe auf F5 BIG-IP-Applicance beobachtet haben.<\/p>\n<p><!--more--><\/p>\n<p>BIG-IP Appliances von F5 kommen in gr\u00f6\u00dferen Firmen, sowie bei Beh\u00f6rdenseiten und Banken zum Einsatz, um den Netzwerkverkehr zu steuern (Load Balancern ) und als Sicherheitsmechanismus zu \u00fcberwachen.<\/p>\n<h2>Schwachstelle in BIG-IP-Appliances von F5<\/h2>\n<p>Ich hatte es hier im Blog aus Zeitmangel nicht thematisiert: In den BIG-IP-Appliances von <a href=\"https:\/\/en.wikipedia.org\/wiki\/F5_Networks\" target=\"_blank\" rel=\"noopener\">F5<\/a> gab es eine Schwachstelle, die eine vollst\u00e4ndige \u00dcbernahme erm\u00f6glichte. Der <a href=\"https:\/\/support.f5.com\/csp\/article\/K02566623\" target=\"_blank\" rel=\"noopener\">Sicherheitshinweise<\/a> mit einer Warnung von F5 vom 10. M\u00e4rz 2021 listet 21 kritische Schwachstellen in den Produkten des Unternehmen auf. F\u00fcr die einzelnen Produkte gibt es Sicherheitsupdates, die zeitnah installiert werden sollten. heise hatte dies am 11. M\u00e4rz 2021 in <a href=\"https:\/\/www.heise.de\/news\/Angreifer-koennten-BIG-IP-Appliances-von-F5-vollstaendig-kompromittieren-5077526.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> angesprochen und vor den Risiken ungepatchter Applicances von F5 gewarnt.<\/p>\n<h2>Angriffe auf BIG-IP-Appliances von F5<\/h2>\n<p>Nun lese ich gerade auf <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1372958554529873921\" target=\"_blank\" rel=\"noopener\">Twitter<\/a>, dass genau dieses Szenario jetzt eingetreten ist. Die Kollegen von Bleeping Computer haben die Details in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/critical-f5-big-ip-vulnerability-now-targeted-in-ongoing-attacks\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> zusammen getragen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1372958554529873921\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Angriffe auf BIG-IP-Appliances von F5\" src=\"https:\/\/i.imgur.com\/QK3q3NO.png\" alt=\"Angriffe auf BIG-IP-Appliances von F5\" \/><\/a><\/p>\n<p>Am Donnerstag teilte das Cybersecurity-Unternehmen <a href=\"https:\/\/twitter.com\/NCCGroupInfosec\/status\/1372855324345040898\" target=\"_blank\" rel=\"noopener\">NCC Group mit<\/a>, dass es eine erfolgreiche Ausnutzung einer k\u00fcrzlich gepatchten kritischen Schwachstelle CVE-2021-22986 in F5 BIG-IP und BIG-IQ Netzwerkger\u00e4ten in freier Wildbahn <a href=\"https:\/\/research.nccgroup.com\/2021\/03\/18\/rift-detection-capabilities-for-recent-f5-big-ip-big-iq-icontrol-rest-api-vulnerabilities-cve-2021-22986\/\" target=\"_blank\" rel=\"noopener\">entdeckt hat<\/a>. Laut Bleeping Computer haben die Versuche, die Schwachstelle auszunutzen, Anfang dieser Woche begonnen und sind in den letzten 24 Stunden eskaliert. Von der NCC Group und von <a href=\"https:\/\/twitter.com\/bad_packets\/status\/1372650076024107009\" target=\"_blank\" rel=\"noopener\">Bad Packets<\/a> wird eine massive Zunahme der Scan-Aktivit\u00e4t beobachtet.<\/p>\n<p>Administratoren im Unternehmensumfeld, die f\u00fcr F5 BIG-IP Appliances verantwortlich sind, sollten daher sicherstellen, dass die betreffenden Schwachstellen entsprechend der F5 <a href=\"https:\/\/support.f5.com\/csp\/article\/K02566623\" target=\"_blank\" rel=\"noopener\">Sicherheitshinweise<\/a> durch Sicherheitsupdates geschlossen wurden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In der F5 BIG-IP-Applicance gab es eine Schwachstelle, die eine vollst\u00e4ndige \u00dcbernahme erm\u00f6glicht. Jetzt schlagen Sicherheitsforscher Alarm, weil sie erfolgreiche Angriffe auf F5 BIG-IP-Applicance beobachtet haben.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-251251","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/251251","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=251251"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/251251\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=251251"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=251251"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=251251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}