最新文章
Top NewsF5 BIG-IP DoS 漏洞升级为关键 RCE,已遭野外利用
美国网络安全机构CISA周五警告称,威胁行为体正在野外利用一个关键级别的F5 BIG-IP漏洞。
该漏洞编号CVE-2025-53521(CVSS评分9.3),最初于2025年10月作为高严重性拒绝服务(DoS)问题公开披露,但上周被重新归类为远程代码执行(RCE)漏洞。...
复杂国家级行为者入侵 F5 系统,窃取 BIG-IP 源代码及未公开漏洞数据
HackerNews 编译,转载请注明出处: 网络安全公司F5披露,2025年8月,一个高度复杂的国家级行为者入侵其系统,窃取了BIG-IP的源代码及与未公开漏洞相关的信息。 攻击者访问了该公司的BIG-IP开发和工程系统,但F5指出,遏制工作成功,未发现进一步的未授权活动。...
黑客正积极利用 BIG-IP 设备漏洞 配置错误引发危险等级 9.8 安全隐患
对于如此重要的设备命令竟然被这样松散地处置,许多业内人士都感到大为不解,此外有报告提到攻击者可利用 webshell 后门来维持对 BIG-IP 设备的控制(即便修补后也是如此)。 在其中一个案例中,有 IP 地址为 216.162.206.213 和 209.127.252.207 的攻击者将有效载荷置入了 /tmp/f5.sh 的文件路径、从而在 /usr/local/www/xui/common/css/ 中部署基于 PHP 的 webshell 后门。...
设备接管风险警告!F5 发现一个关键 BIG-IP 远程执行漏洞
近日,应用交付领域(ADN)全球领导者F5公司发布了一项安全警告,其研究团队监测到一个关键漏洞正在被积极利用。漏洞的追踪代码为CVE-2022-1388,CVSS 3.0评分为9.8,危险等级非常高。该漏洞允许未经身份验证的网络攻击者执行任意系统命令,执行文件操作,并禁用BIG-IP上的服务。 根据F5的安全研究显示,这个漏洞存在于iControl REST组件中,并允许攻击者发送未公开的请求以绕过BIG-IP中的iControl REST认证。 由于该漏洞的严重性以及BIG-IP产品的广泛应用,CISA(美国网络安全和基础设施安全局)也对此发出了警告。...