Schutz vor der BIG-IP TMUI-Sicherheitslücke CVE-2020-5902

F5 hat am 30. Juni 2020 eine kritische Remote Code Execution-Sicherheitslücke (CVE-2020-5902) veröffentlicht, die mehrere Versionen von BIG-IP betrifft. Diese RCE-Sicherheitslücke ermöglicht es Angreifern – oder jedem Benutzer mit Remote-Zugriff auf die Traffic Management User Interface (TMUI) –, Systembefehle remote auszuführen.

Wenn die TMUI Ihres BIG-IP dem Internet ausgesetzt ist und keine aktualisierte Version der Software ausführt, ist sie möglicherweise bereits kompromittiert. In diesem Fall sollten Sie Ihren internen Verfahren zur Reaktion auf Vorfälle folgen.

 

Aufgrund der Schwere dieser Sicherheitslücke empfehlen wir, zum Schutz Ihres BIG-IP umgehend die neueste Version zu installieren.

Muss ich mein System aktualisieren?


Wenn Sie Ihr BIG-IP nicht sofort aktualisieren können, empfehlen wir Ihnen:

  1. Stellen Sie sicher, dass kein offener Internetzugriff auf TMUI besteht.
  2. Beschränken Sie den Zugriff auf TMUI für alle Benutzer.
  3. Wenden Sie die neuesten zusätzlichen Schutzempfehlungen aus unserem Sicherheitshinweis an.
    Bitte beachten Sie, dass diese zusätzlichen Schutzempfehlungen kontinuierlich aktualisiert werden, sobald neue Bedrohungsvektoren entdeckt werden.

Betroffene Versionen anzeigen und Update-Empfehlungen erhalten

Sicherheitshinweis lesen ›

Konfigurieren Sie Ihr BIG-IP-System zum Schutz vor CVE-2020-5902

Erfahren Sie mehr ›

BIG-IP-Sicherheitslücke CVE-2020-5902

Die Grundlagen zu CVE-2020-5902

Der Sicherheitshinweis von F5 beschreibt die Einzelheiten der Sicherheitslücke im Traffic Management User Interface (TMUI) und wie man sich davor schützen kann.

Video ansehen ›

Indikatoren für eine Gefährdung

Ist mein System kompromittiert?

Erfahren Sie, wie Sie nach CVE-2020-5902-Indikatoren für eine Kompromittierung (IoCs) suchen.

Video ansehen ›

Holen Sie sich das IoC-Erkennungsskript auf Github ›

Fragen und Antworten mit den Sicherheitsexperten der F5 BIG-IP-Plattform

Sehen Sie sich an, wie ein Gremium aus F5-Sicherheitstechnologen Ihre Fragen beantwortet und zusätzliche Informationen zu dieser Sicherheitslücke liefert.

Video ansehen ›

Holen Sie sich die offizielle und umfassende Liste mit Fragen und Antworten ›

Automatisieren von Software-Updates mit BIG-IQ oder Ansible

DevCentral verbindet

Automatisieren von Updates mit BIG-IQ oder Ansible

Video ansehen ›

Holen Sie sich das Playbook auf Github ›

So aktualisieren Sie verwaltete Geräte mit BIG-IQ auf neue Versionen von TMOS

Wie man Serien

So aktualisieren Sie verwaltete Geräte mit BIG-IQ auf neue Versionen von TMOS

Video ansehen ›

So führen Sie Bash-Skripte auf Geräten aus, die von BIG-IQ verwaltet werden

Wie man Serien

So führen Sie Bash-Skripte auf Geräten aus, die von BIG-IQ verwaltet werden

Video ansehen ›

So aktualisieren Sie BIG-IP-Software mit einem Ansible Playbook

Wie man Serien

So aktualisieren Sie BIG-IP-Software mit einem Ansible Playbook

Video ansehen ›

Holen Sie sich das Playbook auf Github ›

Wir können helfen

Sicherheitsvorfall-Reaktionsteam

Wir sind bereit zu helfen, wenn Sie uns brauchen.

Bewährte Sicherheitsmethoden

Folgendes sollten Sie tun, wenn Sie den Verdacht haben, dass Ihr BIG-IP-System kompromittiert ist.

Bleiben Sie auf dem Laufenden

Abonnieren Sie Sicherheits- und Software-Release-Benachrichtigungen von F5.