Hjem > Cyber ​​Nyheder > Kritisk F5 BIG-IP-fejl CVE-2022-1388 bliver udnyttet i naturen
CYBER NEWS

Kritisk F5 BIG-IP-fejl CVE-2022-1388 bliver udnyttet i naturen

Kritisk F5 BIG-IP-fejl CVE-2022-1388 bliver udnyttet i naturen

CVE-2022-1388 er en kritisk fjernkørsel af programkode sårbarhed, der påvirker F5 BIG-IP multi-purpose netværksenheder og moduler. Der er nu advarsler om in-the-wild udnyttelsesforsøg, der bevæbner sårbarheden, ud over en tilgængelig PoC (proof of concept) udviklet af sikkerhedsforskere.

Kritisk sårbarhed CVE-2022-1388: Udnyttelse nu tilgængelig

Ifølge F5's rådgivning, den kritiske fejl kunne tillade en uautoriseret angriber med netværksadgang til BIG-IP-systemet gennem administrationsporten og/eller selv-IP-adresser til at udføre vilkårlige systemkommandoer, oprette eller slette filer, eller deaktivere tjenester.




Ifølge forskningsdekanen ved SANS Technology Institute, Dr. Johannes Ullrich, "Sårbarheden er bemærkelsesværdig, da den tillader uautoriserede angribere at udføre vilkårlige systemkommandoer, oprette eller slette filer, eller deaktivere tjenester. Angriberen, med andre ord, får fuldstændig kontrol over den berørte enhed." En patch til problemet er allerede blevet oprettet.

Men, ved frigivelse af plasteret, F5 advarede om, at fejlen kunne udnyttes via enhedernes administrationsport og/eller egne IP-adresser. Administratorer blev opfordret til at opdatere deres BIG-IP-installationer til en version, der leverer rettelsen (17.0.0, 16.1.2.2, 15.1.5.1, 14.1.4.6 eller 13.1.5) eller implementere de tilgængelige begrænsninger for at beskytte berørte produkter.

Sikkerhedsforsker Kevin Beaument tweetede, at CVE-2022-1388 bliver udnyttet i naturen. Så, hvad skal man gøre, hvis det er påvirket? Dr. Johannes Ullrich råder til at "sørge for, at du ikke afslører admin-grænsefladen. Hvis du ikke kan klare det: Forsøg ikke at lappe. Sluk i stedet for enheden. Hvis konfigurationsgrænsefladen er sikker: Patch,"han sagde.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

1 Kommentar
  1. S4E

    Hej Milena, tak for dit værdifulde blogindlæg.
    Du kan også tjekke denne sårbarhed online ved hjælp af vores værktøj: securityforeveryone.com/tools/f5-big-ip-icontrol-rest-auth-bypass-rce-cve-2022-1388

    Svar

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig