Fermer

février 10, 2023

Comment les équilibreurs de charge répondent aux menaces et vulnérabilités persistantes avancées

Comment les équilibreurs de charge répondent aux menaces et vulnérabilités persistantes avancées


Les cybercriminels, le cas échéant, sont persistants. Faire progresser leurs tactiques et stratégies, constamment à la recherche d’opportunités pour contourner les défenses de cybersécurité et prendre pied sur des systèmes où ils pourraient ne pas être détectés.

La persistance est particulièrement courante chez les gangs de cybercriminels et les équipes parrainées par l’État qui cherchent à utiliser une approche de menace persistante avancée (APT).

Tous les périphériques réseau sont une cible pour les cybercriminels à la recherche de vulnérabilités à exploiter. Les attaquants ont ciblé les routeurs, les passerelles d’accès VPN, l’infrastructure IoT et les pare-feu frontaliers. Les équilibreurs de charge ne sont pas exempts de cela, étant donné que les équilibreurs de charge sont accessibles sur Internet et négocient l’accès des utilisateurs aux applications. Compte tenu de cela, il n’est pas surprenant que des vulnérabilités soient découvertes dans les équilibreurs de charge de tous les fournisseurs.

Certaines vulnérabilités sont plus critiques que d’autres, et le matériel de certains fournisseurs d’équilibrage de charge est plus vulnérable que d’autres aux attaques APT.

Vulnérabilités dans F5 et le micrologiciel de l’équilibreur de charge Citrix

Un nouveau rapport de la société spécialisée dans la protection des micrologiciels Eclypsium a identifié plusieurs vulnérabilités dans les équilibreurs de charge matériels F5 et Citrix. D’après le rapport :

“Eclypsium Research a découvert que deux des dispositifs d’équilibrage de charge à la pointe de l’industrie peuvent être facilement réutilisés en tant que systèmes de commande et de contrôle, offrant un accès permanent aux dispositifs eux-mêmes et à leurs appareils connectés. réseaux.

“Les techniques utilisées sont à la portée d’un attaquant moyen, utilisent des outils open source facilement disponibles et ne sont détectables qu’à partir du shell administratif avancé ; ils sont invisibles pour l’interface de gestion Web et le shell restreint. De plus, en abusant des fonctionnalités intégrées, il est possible de conserver l’accès si les appareils sont redémarrés, corrigés ou effacés et restaurés à partir d’une sauvegarde.”

Les chercheurs d’Eclypsium ont étudié les opportunités de persistance que les attaquants pourrait avoir en ciblant les équilibreurs de charge matérielle F5 et Citrix, et l’a fait en réponse à la divulgation de trois vulnérabilités critiques auxquelles ces fournisseurs d’équilibrage de charge sont confrontés : (CVE-2019-19781, CVE-2020-5902 et CVE-2022-1388).

Dans son rapport, dans lequel Eclypsium détaille les techniques utilisées, les chercheurs expliquent comment ils ont pu compromettre les équilibreurs de charge matérielle F5 et Citrix et permettre à leurs logiciels malveillants d’être persistants lors des redémarrages et des réinitialisations. Vous pouvez lire le rapport complet ici.

Notez que l’intention de cette publication n’est pas de dénigrer F5, Citrix ou tout autre fournisseur d’équilibrage de charge. La cybersécurité est un processus continu et il y aura des bogues et des vulnérabilités pour tous les fournisseurs, y compris Progress Kemp LoadMaster. Vous êtes encouragé, quelle que soit la solution du fournisseur que vous utilisez, à suivre les mises à jour et les correctifs de sécurité.

Suivre les informations de sécurité de LoadMaster

Progress publie régulièrement des mises à jour directement sur son site Web. Vous pouvez trouver plusieurs sources d’informations sur la sécurité de LoadMaster, des conseils de configuration et des notes de version.

  • Mises à jour de sécurité — La page des mises à jour de sécurité de LoadMaster regroupe les annonces de sécurité en un seul endroit. Regardez ici pour les dernières informations sur les CVE et autres vulnérabilités divulguées dans les logiciels open source utilisés par LoadMaster. Vous pouvez également trouver des conseils et des bonnes pratiques relatifs au LoadMaster.
  • Vulnérabilités de LoadMaster — Un tableau dédié des CVE et s’ils affectent LoadMaster est maintenu à le lien suivant. Vous verrez le tableau avec des liens vers des articles plus détaillés sur les CVE, si nécessaire.
  • Notes de version — Le système d’exploitation LoadMaster (LMOS) est régulièrement mis à jour avec des correctifs de sécurité et des mises à jour de fonctionnalités. Vous pouvez trouver les dernières notes de version et une archive des mises à jour passées sur cette page.
  • Sécuriser l’accès à LoadMaster — La sécurité n’est efficace que si l’accès aux interfaces d’administration de LoadMaster est maîtrisé. Cette page détaille les étapes pour sécuriser l’accès au LoadMaster, en fournissant des instructions étape par étape pour configurer l’accès administratif sur le LoadMaster.

Pourquoi l’utilisation de LoadMaster vous aidera à améliorer votre posture de cybersécurité plus large

LoadMaster peut jouer un rôle central dans une stratégie de défense de cybersécurité plus large pour les organisations de toutes tailles, des petites aux grandes entreprises , et tout le reste. Que votre infrastructure soit sur site, via un seul fournisseur de cloud, distribuée sur une infrastructure multi-cloud ou un environnement de cloud hybride, les fonctions et fonctionnalités de LoadMaster peuvent rapidement et facilement renforcer votre posture de cybersécurité.

En savoir plus sur la façon dont LoadMaster sécurise les applications, y compris des informations sur la protection DDoS, la sécurité du pare-feu des applications Web et plus encore. Veuillez consulter l’un des blogs référencés ci-dessous pour en savoir plus sur les fonctionnalités de sécurité et les optimisations de LoadMaster.

NOUS CONTACTER




Source link