Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte
20.03.2025
IT, NewMedia & Software

Aktuell gibt es noch keine Hinweise auf eine aktive Ausnutzung der Sicherheitslücke. Ein öffentlich zugänglicher Proof of Concept (PoC) erhöht aber die Wahrscheinlichkeit, dass die Schwachstelle in Zukunft von Cyberangreifern ausgenutzt werden könnte. Der PoC demonstriert, wie ein Angreifer beliebige Systemfehler als root-Benutzer ausführen kann, wenn er sich mit einem Konto mit geringen Rechten - beispielsweise mit der Rolle Auditor - authentifiziert. Angreifer können die Schwachstelle mit Befehlen wie save ausnutzen, die sich dann mit erweiterten Rechten ausführen lassen. Dadurch kann der Angreifer Änderungen am System vornehmen.
Die Sicherheitslücke wurde vom Hersteller durch mehrere Versionen gepatcht. Zudem ist es empfehlenswert, dass Benutzer eine oder mehrere Gegenmaßnahmen implementieren, um den Zugriff auf die iControl REST-Schnittstelle und die tmsh zu sichern. Dazu gehören beispielsweise das Blocken des iControl REST-Zugriffs über die Verwaltungsschnittstelle für vertrauenswürdige Benutzer, die Einschränkung des Zugriffs auf die BIG-IP-Befehlszeile über SSH, das Blockieren des SSH-Zugriffs über eigene IP-Adressen oder das Blocken des SSH-Zugriffs über die Verwaltungsschnittstelle.
Analyse von Censys
Mit der Censys Internet Plattform für Threat Hunting und Attack Surface Management sind 1.124 exponierte Instanzen des F5 BIG-IP Configuration Utility (ohne virtuelle Hosts) auffindbar. Es kann sein, dass nicht alle dieser Instanzen verwundbar sind, da keine Informationen über spezifische Versionen vorliegen. 30 % der beobachteten, möglicherweise betroffenen Instanzen befinden sich in den USA, auch in Europa befinden sich einige.
Insgesamt nutzen 437.204 Geräte BIG-IP für Load Balancing und andere modulare Dienste der BIG-IP-Plattform. Diese Geräte wurden anhand von Sitzungs-Cookies in den Antwort-Header, die auf die Nutzung von BIG-IP hinweisen, mit BIG-IP in Verbindung gebracht. Diese Geräte sind jedoch nicht zwangsläufig von der Schwachstelle betroffen, da BIG-IP auch häufig als Proxy zwischen Client und Server fungiert.
Mehr Informationen und eine Karte der exponierten Anwendungen finden Sie hier: https://censys.com/cve-2025-20029/.
(Die Bildrechte liegen bei dem Verfasser der Mitteilung.)
Firmenkontakt:
Censys
S Main Street 116
48104 Ann Arbor
Deutschland
+1-888-985-5547
http://www.censys.com/de
Pressekontakt:
Sprengel & Partner GmbH
Nisterstraße 3
D-56472 Nisterau
+49 (0) 26 61-91 26 0-0
http://www.sprengel-pr.com
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Censys
13.03.2025 | Censys
Schwachstelle in Sitecore Experience Platform & Manager: Bis zu 1.366 Instanzen könnten betroffen sein
Schwachstelle in Sitecore Experience Platform & Manager: Bis zu 1.366 Instanzen könnten betroffen sein
11.03.2025 | Censys
Kommentar: Zero Day auf Netflix: Wie realistisch ist das Szenario eines landesweiten Cyberangriffs auf kritische Infrastrukturen?
Kommentar: Zero Day auf Netflix: Wie realistisch ist das Szenario eines landesweiten Cyberangriffs auf kritische Infrastrukturen?
06.03.2025 | Censys
Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen
Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen
06.03.2025 | Censys
secIT 2025 in Hannover: Censys präsentiert Lösungen für präventive Cybersicherheit
secIT 2025 in Hannover: Censys präsentiert Lösungen für präventive Cybersicherheit
Weitere Artikel in dieser Kategorie
21.03.2025 | HBI Communication Helga Bailey GmbH
Millennials vs. Gen Z: Wer dominiert das Rennen um KI am Arbeitsplatz?
Millennials vs. Gen Z: Wer dominiert das Rennen um KI am Arbeitsplatz?
21.03.2025 | Panasonic Connect Europe GmbH
Neuer Höhenweltrekord mit Panasonic TOUGHBOOK
Neuer Höhenweltrekord mit Panasonic TOUGHBOOK
20.03.2025 | Perspectix AG
Spielgeräte im Webkonfigurator planen
Spielgeräte im Webkonfigurator planen
20.03.2025 | b.telligent
b.telligent ist offizieller "AWS for Data" Partner
b.telligent ist offizieller "AWS for Data" Partner
20.03.2025 | Paessler GmbH
Passives und aktives Netzwerk-Monitoring - warum eine Kombination aus den unterschiedlichen Ansätzen die beste Überwachung ermöglicht
Passives und aktives Netzwerk-Monitoring - warum eine Kombination aus den unterschiedlichen Ansätzen die beste Überwachung ermöglicht
