Huis > Cyber ​​Nieuws > Kritiek F5 BIG-IP-fout CVE-2022-1388 wordt misbruikt in het wild
CYBER NEWS

Kritiek F5 BIG-IP-fout CVE-2022-1388 wordt misbruikt in het wild

Kritiek F5 BIG-IP-fout CVE-2022-1388 wordt misbruikt in het wild

CVE-2022-1388 is een kritieke uitvoering van externe code kwetsbaarheid die van invloed is op F5 BIG-IP multifunctionele netwerkapparaten en -modules. Er zijn nu waarschuwingen voor in-the-wild pogingen tot misbruik van de kwetsbaarheid, naast een beschikbare PoC (proof of concept) ontwikkeld door beveiligingsonderzoekers.

Kritiek beveiligingslek CVE-2022-1388: Exploits nu beschikbaar

Volgens het advies van F5, de kritieke fout kan een niet-geverifieerde aanvaller met netwerktoegang tot het BIG-IP-systeem via de beheerpoort en/of eigen IP-adressen in staat stellen willekeurige systeemopdrachten uit te voeren, bestanden maken of verwijderen, of services uitschakelen.




Volgens de onderzoeksdecaan van het SANS Technology Institute, Dr. Johannes Ullrich, “de kwetsbaarheid is opmerkelijk omdat het niet-geverifieerde aanvallers in staat stelt willekeurige systeemopdrachten uit te voeren, bestanden maken of verwijderen, of services uitschakelen. de aanvaller, met andere woorden, krijgt volledige controle over het getroffen apparaat.” Er is al een patch voor het probleem gemaakt.

Echter, bij het vrijgeven van de patch, F5 waarschuwde dat de fout zou kunnen worden misbruikt via de beheerpoort van de apparaten en/of eigen IP-adressen. Beheerders werden aangespoord om hun BIG-IP-installaties bij te werken naar een versie die de oplossing levert (17.0.0, 16.1.2.2, 15.1.5.1, 14.1.4.6 of 13.1.5) of implementeer de beschikbare oplossingen om de getroffen producten te beschermen.

Beveiligingsonderzoeker Kevin Beaument twitterde dat CVE-2022-1388 in het wild wordt uitgebuit. Dus, wat moeten we doen, indien aangetast? Dr. Johannes Ullrich adviseert om "zorg ervoor dat u de beheerdersinterface niet blootstelt". Als je dat niet aankan: Probeer niet te patchen. Schakel in plaats daarvan het apparaat uit. Als de configuratie-interface veilig is: Lap," hij zei.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

1 Commentaar
  1. S4E

    Hi Milena, bedankt voor je waardevolle blogpost.
    U kunt deze kwetsbaarheid ook online controleren met onze tool: securityforeveryone.com/tools/f5-big-ip-icontrol-rest-auth-bypass-rce-cve-2022-1388

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens