Casa > Ciber Noticias > La falla crítica BIG-IP de F5 CVE-2022-1388 se explota de forma salvaje
CYBER NOTICIAS

La falla crítica BIG-IP de F5 CVE-2022-1388 se explota en la naturaleza

La falla crítica BIG-IP de F5 CVE-2022-1388 se explota en la naturaleza

CVE-2022-1388 es un crítico ejecución remota de código Vulnerabilidad que afecta a dispositivos y módulos de red multipropósito F5 BIG-IP. Ahora hay advertencias sobre intentos de explotación en estado salvaje que utilizan la vulnerabilidad como arma., además de un PoC disponible (prueba de concepto) desarrollado por investigadores de seguridad.

Vulnerabilidad crítica CVE-2022-1388: Exploits ahora disponibles

Según el aviso de F5, la falla crítica podría permitir que un atacante no autenticado con acceso de red al sistema BIG-IP a través del puerto de administración y/o direcciones IP propias ejecute comandos arbitrarios del sistema, crear o eliminar archivos, o deshabilitar servicios.




Según el Decano de Investigación del Instituto Tecnológico SANS, Dr.. Juan Ullrich, “La vulnerabilidad es digna de mención, ya que permite a los atacantes no autenticados ejecutar comandos arbitrarios del sistema., crear o eliminar archivos, o deshabilitar servicios. el atacante, en otras palabras, obtiene el control completo sobre el dispositivo afectado.” Ya se ha creado un parche para el problema..

Sin embargo, al soltar el parche, F5 advirtió que la falla podría explotarse a través del puerto de administración de dispositivos y/o direcciones IP propias. Se instó a los administradores a actualizar sus instalaciones de BIG-IP a una versión que ofrezca la solución. (17.0.0, 16.1.2.2, 15.1.5.1, 14.1.4.6 o 13.1.5) o implementar las mitigaciones disponibles para proteger los productos afectados.

El investigador de seguridad Kevin Beaument tuiteó que CVE-2022-1388 está siendo explotado en la naturaleza. Así, qué hacer, si se ve afectado? Dr.. Johannes Ullrich aconseja "asegúrese de no exponer la interfaz de administración. Si no puedes manejar eso: No intentes parchear. Apague el dispositivo en su lugar. Si la interfaz de configuración es segura: Parche," él dijo.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

1 Comentario
  1. S4E

    Hola Milena, gracias por tu valiosa publicación en el blog.
    También puede verificar esta vulnerabilidad en línea usando nuestra herramienta: securityforeveryone.com/tools/f5-big-ip-icontrol-rest-auth-bypass-rce-cve-2022-1388

    Responder

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo