网络安全和基础设施安全局CISA警告组织,目前正在受到针对未加密的 F5 BIGIP 本地流量管理模块的持续攻击。这些攻击利用持久 Cookie 发现目标网络中的其他设备,相关信息来源于 BleepingComputer 的报道。
CISA 表示:“恶意网络攻击者可以利用从未加密的持久 Cookie 收集的信息推测或识别网络中其他资源,并可能利用网络上其他设备的漏洞。” 尽管持久 Cookie 的未加密状态因性能和兼容性问题而默认存在,CISA 仍敦促组织评估 F5 的持久 Cookie 加密说明。该说明详细介绍了自版本 1150 开始,提供一种“必需”配置选项,该选项为 Cookie 添加 AES192 加密,同时还有一种“首选”选项用于生成加密 Cookie 并接受未加密的 Cookie。此外,CISA 提到,组织可以通过 F5 的 BIGIP iHealth 工具检测 F5 BIGIP 的错误配置情况。
免费黑洞加速器了解 F5 BIGIP 模块的配置和加密,能帮助提高网络安全,保护组织免受潜在攻击。