tadmaddad retweetledi

F5 BIG-IP機器の侵害を起点に、Active Directoryまで到達する多段階攻撃が確認された。境界防御機器そのものが侵入口へ変わる危険性が改めて浮き彫りになった。
Microsoftによると、攻撃者はサポート終了済みのF5 BIG-IP Virtual Editionを悪用し、LinuxサーバーへSSH接続した。対象はAzure上で稼働するBIG-IP 15.1系で、2024年末にEOLを迎えていた。侵入後はsudo権限を持つアカウントを利用し、永続化を使わず手動操作で活動を継続した。
攻撃者はNmapやgowitnessを使って内部ネットワークを探索し、Windowsサーバーに対してenum4linux、netexec、kerbrute、responderなどで横展開を試行。その後、内部Confluenceサーバーの未修正脆弱性を悪用してRCEを獲得した。Confluenceは外部公開されていなかったが、内部侵入後に到達可能となった。
さらにserver.xmlやconfluence.cfg.xmlから認証情報を窃取し、Kerberosリレー攻撃やCVE-2025-33073悪用へ発展。PetitPotamやDNS操作ツールを利用し、最終的にドメインコントローラーへの攻撃が行われた。
Microsoftは、F5やVPN、ロードバランサーなどの境界機器をTier-0資産として厳格管理する必要があると警告している。NTLM無効化、SMB/LDAP署名、認証保護強化、内部Webアプリへの迅速なパッチ適用も推奨された。
cybersecuritynews.com/f5-big-ip-expl…
日本語



















