Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte

Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene
Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene
Angreifer könnten Zugriff auf Root-Shell erhalten
Sicherheitslücke in der Deserialisierung ermöglicht RCE ohne Authentifizierung
Sicherheitslücken proaktiv erkennen und kompromittierte Systeme identifizieren
Geschützt vor Cyberangriffen mit Threat Hunting und Attack Surface Management
Hinweise zur aktuellen Sicherheitslage und Report zu Bedrohungen für industrielle Steuerungssysteme (ICS)
Threat Hunting und Attack Surface Management als permanenter Schutz vor Cyberangriffen
Online-Angriffsfläche verringern und Cyberkriminellen die Basis nehmen