Site icon Blog ARC Optimizer

Comment les équilibreurs de charge répondent aux menaces et vulnérabilités persistantes avancées

Comment les équilibreurs de charge répondent aux menaces et vulnérabilités persistantes avancées


Les cybercriminels, le cas échéant, sont persistants. Faire progresser leurs tactiques et stratégies, constamment à la recherche d’opportunités pour contourner les défenses de cybersécurité et prendre pied sur des systèmes où ils pourraient ne pas être détectés.

La persistance est particulièrement courante chez les gangs de cybercriminels et les équipes parrainées par l’État qui cherchent à utiliser une approche de menace persistante avancée (APT).

Tous les périphériques réseau sont une cible pour les cybercriminels à la recherche de vulnérabilités à exploiter. Les attaquants ont ciblé les routeurs, les passerelles d’accès VPN, l’infrastructure IoT et les pare-feu frontaliers. Les équilibreurs de charge ne sont pas exempts de cela, étant donné que les équilibreurs de charge sont accessibles sur Internet et négocient l’accès des utilisateurs aux applications. Compte tenu de cela, il n’est pas surprenant que des vulnérabilités soient découvertes dans les équilibreurs de charge de tous les fournisseurs.

Certaines vulnérabilités sont plus critiques que d’autres, et le matériel de certains fournisseurs d’équilibrage de charge est plus vulnérable que d’autres aux attaques APT.

Vulnérabilités dans F5 et le micrologiciel de l’équilibreur de charge Citrix

Un nouveau rapport de la société spécialisée dans la protection des micrologiciels Eclypsium a identifié plusieurs vulnérabilités dans les équilibreurs de charge matériels F5 et Citrix. D’après le rapport :

“Eclypsium Research a découvert que deux des dispositifs d’équilibrage de charge à la pointe de l’industrie peuvent être facilement réutilisés en tant que systèmes de commande et de contrôle, offrant un accès permanent aux dispositifs eux-mêmes et à leurs appareils connectés. réseaux.

“Les techniques utilisées sont à la portée d’un attaquant moyen, utilisent des outils open source facilement disponibles et ne sont détectables qu’à partir du shell administratif avancé ; ils sont invisibles pour l’interface de gestion Web et le shell restreint. De plus, en abusant des fonctionnalités intégrées, il est possible de conserver l’accès si les appareils sont redémarrés, corrigés ou effacés et restaurés à partir d’une sauvegarde.”

Les chercheurs d’Eclypsium ont étudié les opportunités de persistance que les attaquants pourrait avoir en ciblant les équilibreurs de charge matérielle F5 et Citrix, et l’a fait en réponse à la divulgation de trois vulnérabilités critiques auxquelles ces fournisseurs d’équilibrage de charge sont confrontés : (CVE-2019-19781, CVE-2020-5902 et CVE-2022-1388).

Dans son rapport, dans lequel Eclypsium détaille les techniques utilisées, les chercheurs expliquent comment ils ont pu compromettre les équilibreurs de charge matérielle F5 et Citrix et permettre à leurs logiciels malveillants d’être persistants lors des redémarrages et des réinitialisations. Vous pouvez lire le rapport complet ici.

Notez que l’intention de cette publication n’est pas de dénigrer F5, Citrix ou tout autre fournisseur d’équilibrage de charge. La cybersécurité est un processus continu et il y aura des bogues et des vulnérabilités pour tous les fournisseurs, y compris Progress Kemp LoadMaster. Vous êtes encouragé, quelle que soit la solution du fournisseur que vous utilisez, à suivre les mises à jour et les correctifs de sécurité.

Suivre les informations de sécurité de LoadMaster

Progress publie régulièrement des mises à jour directement sur son site Web. Vous pouvez trouver plusieurs sources d’informations sur la sécurité de LoadMaster, des conseils de configuration et des notes de version.

Pourquoi l’utilisation de LoadMaster vous aidera à améliorer votre posture de cybersécurité plus large

LoadMaster peut jouer un rôle central dans une stratégie de défense de cybersécurité plus large pour les organisations de toutes tailles, des petites aux grandes entreprises , et tout le reste. Que votre infrastructure soit sur site, via un seul fournisseur de cloud, distribuée sur une infrastructure multi-cloud ou un environnement de cloud hybride, les fonctions et fonctionnalités de LoadMaster peuvent rapidement et facilement renforcer votre posture de cybersécurité.

En savoir plus sur la façon dont LoadMaster sécurise les applications, y compris des informations sur la protection DDoS, la sécurité du pare-feu des applications Web et plus encore. Veuillez consulter l’un des blogs référencés ci-dessous pour en savoir plus sur les fonctionnalités de sécurité et les optimisations de LoadMaster.

NOUS CONTACTER




Source link
Quitter la version mobile