Хакеры использовали cookie-файлы F5 BIG-IP, чтобы пролезть во внутренние сети компаний

14.10.2024
Хакеры использовали cookie-файлы F5 BIG-IP, чтобы пролезть во внутренние сети компаний

Хакеры нашли новый способ пробраться во внутренние сети компаний через «незащищённые cookie-файлы» от F5 BIG-IP. CISA предупреждает: злоумышленники используют нешифрованные постоянные cookie, созданные модулем Local Traffic Manager (LTM), чтобы картировать внутренние серверы и найти слабые места. Проще говоря, хакеры сканируют сеть, как хищники, выслеживающие добычу.

F5 BIG-IP — это система для управления трафиком и балансировки нагрузки, но вот незадача: её cookie-файлы по умолчанию не зашифрованы. Эти cookie-файлы содержат закодированные IP-адреса, номера портов и информацию о конфигурации балансировки нагрузки, что позволяет злоумышленникам без проблем сканировать внутренние устройства. Компаниям это создаёт серьёзные риски, ведь любой может использовать эти данные, чтобы выявить уязвимости и взломать сеть.

CISA рекомендует администраторам F5 BIG-IP срочно включить шифрование cookie-файлы. Если этого не сделать, рискуете стать жертвой атаки, и никто не скажет, что вас не предупреждали.


Популярные материалы