Zuhause > Cyber ​​Aktuelles > Kritischer F5 BIG-IP-Fehler CVE-2022-1388 wird in freier Wildbahn ausgenutzt
CYBER NEWS

Kritischer F5 BIG-IP-Fehler CVE-2022-1388 wird in freier Wildbahn ausgenutzt

Kritischer F5 BIG-IP-Fehler CVE-2022-1388 wird in freier Wildbahn ausgenutzt

CVE-2022-1388 ist ein kritischer Remotecodeausführung Schwachstelle, die Mehrzweck-Netzwerkgeräte und -module von F5 BIG-IP betrifft. Es gibt jetzt Warnungen vor Exploit-Versuchen in freier Wildbahn, die die Schwachstelle bewaffnen, zusätzlich zu einem verfügbaren PoC (konzeptioneller Beweiß) von Sicherheitsforschern entwickelt.

Kritische Schwachstelle CVE-2022-1388: Exploits jetzt verfügbar

Laut der Empfehlung von F5, Der kritische Fehler könnte es einem nicht authentifizierten Angreifer mit Netzwerkzugriff auf das BIG-IP-System über den Management-Port und/oder eigene IP-Adressen ermöglichen, beliebige Systembefehle auszuführen, Dateien erstellen oder löschen, oder Dienste deaktivieren.




Laut dem Forschungsdekan des SANS Technology Institute, Dr. Johannes Ulrich, „Die Schwachstelle ist bemerkenswert, da sie es nicht authentifizierten Angreifern ermöglicht, beliebige Systembefehle auszuführen, Dateien erstellen oder löschen, oder Dienste deaktivieren. Der Angreifer, mit anderen Worten, vollständige Kontrolle über das betroffene Gerät erlangt.“ Ein Patch für das Problem wurde bereits erstellt.

Jedoch, nach Freigabe des Patches, F5 warnte davor, dass der Fehler über den Management-Port und/oder die eigenen IP-Adressen der Geräte ausgenutzt werden könnte. Administratoren wurden aufgefordert, ihre BIG-IP-Installationen auf eine Version zu aktualisieren, die den Fix bereitstellt (17.0.0, 16.1.2.2, 15.1.5.1, 14.1.4.6 oder 13.1.5) oder implementieren Sie die verfügbaren Minderungsmaßnahmen, um betroffene Produkte zu schützen.

Der Sicherheitsforscher Kevin Beaument twitterte, dass CVE-2022-1388 in freier Wildbahn ausgenutzt wird. So, was ist zu tun, wenn betroffen? Dr. Johannes Ullrich rät: „Stellen Sie sicher, dass Sie die Admin-Oberfläche nicht offenlegen. Wenn du das nicht schaffst: Versuchen Sie nicht zu patchen. Schalten Sie stattdessen das Gerät aus. Wenn die Konfigurationsschnittstelle sicher ist: Flicken,"er sagte.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

1 Kommentar
  1. S4E

    Hallo Milena, danke für deinen wertvollen Blogbeitrag.
    Sie können diese Schwachstelle auch online mit unserem Tool überprüfen: securityforeveryone.com/tools/f5-big-ip-icontrol-rest-auth-bypass-rce-cve-2022-1388

    Antworten

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau