Accueil > Nouvelles Cyber > La faille critique F5 BIG-IP CVE-2022-1388 est exploitée à l'état sauvage
CYBER NOUVELLES

La faille critique F5 BIG-IP CVE-2022-1388 est exploitée à l'état sauvage

La faille critique F5 BIG-IP CVE-2022-1388 est exploitée à l'état sauvage

CVE-2022-1388 est une critique exécution de code distant vulnérabilité qui affecte les périphériques et modules de réseau polyvalents F5 BIG-IP. Il y a maintenant des avertissements sur les tentatives d'exploit dans la nature militarisant la vulnérabilité, en plus d'un PoC disponible (preuve de concept) développé par des chercheurs en sécurité.

Vulnérabilité critique CVE-2022-1388: Exploits maintenant disponibles

Selon l'avis de F5, la faille critique pourrait permettre à un attaquant non authentifié disposant d'un accès réseau au système BIG-IP via le port de gestion et/ou des adresses IP propres d'exécuter des commandes système arbitraires, créer ou supprimer des fichiers, ou désactiver les services.




Selon le doyen de la recherche du SANS Technology Institute, Dr. Johannes Ullrich, "la vulnérabilité est remarquable car elle permet à des attaquants non authentifiés d'exécuter des commandes système arbitraires, créer ou supprimer des fichiers, ou désactiver les services. L'attaquant, en d'autres termes, obtient un contrôle complet sur l'appareil concerné. Un correctif pour le problème a déjà été créé.

Cependant, à la sortie du patch, F5 a averti que la faille pourrait être exploitée via le port de gestion des appareils et/ou les adresses IP propres. Les administrateurs ont été invités à mettre à jour leurs installations BIG-IP vers une version fournissant le correctif (17.0.0, 16.1.2.2, 15.1.5.1, 14.1.4.6 ou 13.1.5) ou mettre en œuvre les mesures d'atténuation disponibles pour protéger les produits concernés.

Le chercheur en sécurité Kevin Beaument a tweeté que CVE-2022-1388 est exploité à l'état sauvage. Si, Que faire, si affecté? Dr. Johannes Ullrich conseille de "s'assurer de ne pas exposer l'interface d'administration. Si vous ne pouvez pas gérer cela: N'essayez pas de patcher. Éteignez plutôt l'appareil. Si l'interface de configuration est sécurisée: Pièce,"il dit.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

1 Commentaire
  1. S4E

    salut Milena, merci pour votre précieux article de blog.
    Vous pouvez également vérifier cette vulnérabilité en ligne à l'aide de notre outil: securityforeveryone.com/tools/f5-big-ip-icontrol-rest-auth-bypass-rce-cve-2022-1388

    Répondre

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord