La agencia de administración de superficie de ataque, firewalls de red, control de acceso a la red, monitoreo y diagnóstico del rendimiento de la red dice que las cookies podrían ayudar a los atacantes a encontrar vulnerabilidades y activos de redDavid Perera (@daveperera) •11 de octubre de 2024 Hay direcciones IP y números de puerto de servidores internos dentro de esta cookie. (Imagen: Shutterstock) Las cookies no cifradas vinculadas a un conjunto de tecnología de puerta de enlace segura de F5 son puertas de entrada para que los piratas informáticos accedan a dispositivos internos en redes corporativas, advierte la Agencia de Seguridad de Infraestructura y Ciberseguridad. Ver también: Derrote al ransomware: Guía de preparación gratuita La agencia federal de ciberseguridad de EE. UU. dijo el jueves que detectó a piratas informáticos utilizando cookies F5 BIG-IP persistentes insertadas por el software Local Traffic Manager, una aplicación que la compañía de Seattle describe como fundamental para su producto de seguridad y entrega de aplicaciones. «Un actor cibernético malicioso podría aprovechar la información recopilada a partir de cookies persistentes no cifradas para inferir o identificar recursos de red adicionales y potencialmente explotar vulnerabilidades encontradas en otros dispositivos presentes en la red», advirtió CISA. BIG-IP utiliza cookies persistentes para facilitar el equilibrio de carga del tráfico. La cookie persistente asigna cada dispositivo a un grupo de servidores, evitando tener que recalcular el enrutamiento óptimo para cada sesión. «Por supuesto, la compensación por la velocidad es la seguridad, ya que el servidor envía una dirección IP interna y un puerto al cliente», advirtió Security Risk Advisors en una publicación de blog de 2018, subrayando cómo las cookies no cifradas en la suite BIG-IP han sido utilizadas durante mucho tiempo. un vector para hackear. CISA recomendó que las empresas sigan la guía F5 sobre la configuración de BIG-IP para cifrar las cookies HTTP antes de enviarlas al sistema cliente. También destacó una herramienta desarrollada por F5 denominada BIG-IP iHealth para ejecutar diagnósticos e identificar problemas de configuración. Los dispositivos de borde de red, que a menudo tienen una protección de punto final irregular y software propietario que complica la detección de vulnerabilidades, se han convertido cada vez más en un objetivo de piratas informáticos patrocinados por el estado y ciberdelincuentes globales (ver: El peligro de los dispositivos de borde de red mal protegidos). F5, junto con los fabricantes de dispositivos de red Cisco, Citrix, Fortinet, Ivanti y Zyxel, no es ajeno a las hazañas de los piratas informáticos expertos. En mayo, investigadores de Eclypsium encontraron vulnerabilidades en la próxima generación de BIP-IP, que F5 llama BIG-IP Next (ver: Informe: Amenazas indetectables encontradas en el Administrador central de F5). «Los sistemas de gestión de infraestructura de red como F5 BIG-IP son objetivos principales para los atacantes y requieren vigilancia adicional», enfatizó Eclypsium. URL de la publicación original: https://www.databreachtoday.com/hackers-prowling-for-unencrypted-big-ip-cookies-warns-cisa-a-26519