F5 alerta sobre um erro crítico de RCE BIG-IP que permite que o dispositivo assuma o controle

A F5 emitiu um aviso de segurança sobre uma falha que pode permitir que invasores não autenticados com acesso à rede executem comandos arbitrários do sistema, executem ações de arquivo e desativem serviços no BIG-IP.

A vulnerabilidade é rastreada como CVE-2022-1388 e tem uma classificação de gravidade CVSS v3 de 9,8, categorizada como crítica. Sua exploração pode potencialmente levar a uma aquisição completa do sistema.

De acordo com o comunicado de segurança da F5, a falha está no componente iControl REST e permite que um agente mal-intencionado envie solicitações não divulgadas para ignorar a autenticação iControl REST no BIG-IP.

Devido à gravidade da vulnerabilidade e à ampla implantação de produtos BIG-IP em ambientes críticos, a CISA (Cybersecurity and Infrastructure Security Agency) também emitiu um alerta hoje.

A lista completa de produtos afetados é mostrada abaixo:

  • BIG-IP versões 16.1.0 a 16.1.2
  • BIG-IP versões 15.1.0 a 15.1.5
  • BIG-IP versões 14.1.0 a 14.1.4
  • BIG-IP versões 13.1.0 a 13.1.4
  • BIG-IP versões 12.1.0 a 12.1.6
  • BIG-IP versões 11.6.1 a 11.6.5

A F5 introduziu correções na v17.0.0, v16.1.2.2, v15.1.5.1, v14.1.4.6 e v13.1.5. As ramificações 12.xe 11.x não receberão um patch de correção.

Além disso, o comunicado esclarece que o BIG-IQ Centralized Management, F5OS-A, F5OS-C e Traffic SDC não são afetados pelo CVE-2022-1388.

Produtos Afetados e Versões Corrigidas (F5)

A F5 forneceu as três mitigações efetivas a seguir que podem ser usadas temporariamente para aqueles que não podem aplicar atualizações de segurança imediatamente.

Bloqueie todo o acesso à interface iControl REST de seu sistema BIG-IP por meio de seus próprios endereços IP, restrinja o acesso apenas a usuários e dispositivos confiáveis ​​por meio da interface de gerenciamento ou modifique a configuração httpd BIG-IP.

A F5 forneceu detalhes completos sobre como fazer isso no comunicado, mas alguns métodos, como bloquear totalmente o acesso, podem afetar os serviços, incluindo interromper as configurações de alta disponibilidade (HA). Como tal, a aplicação de atualizações de segurança ainda é o caminho recomendado, se possível.

Por fim, a F5 lançou um aviso mais genérico para cobrir um conjunto adicional de 17 vulnerabilidades de alta gravidade descobertas e corrigidas no BIG-IP, portanto, verifique isso também.

Mais de 16.000 dispositivos BIG-IP expostos

Com os dispositivos F5 BIG-IP comumente usados ​​na empresa, essa vulnerabilidade apresenta um risco significativo ao permitir que os agentes de ameaças obtenham acesso inicial às redes corporativas.

Para piorar a situação, em vez de a empresa proteger adequadamente os dispositivos BIG-IP, o pesquisador de segurança Nate Warfield viu o número de dispositivos expostos publicamente aumentar significativamente desde 2020.

https://t.co/80tShneNwK – Quando o CVE-2020-5902 caiu, havia cerca de 10 mil interfaces de gerenciamento F5 expostas online.

Hoje são 16k (https://t.co/2JPkVZwH5X é a consulta @shodanhq que uso)

Os dados de tendências do Shodan implicarão que ninguém aprendeu a bloquear essas coisas pic.twitter.com/yC1oEbEZk9

– Nate Warfield | #StandWithUkraine (@n0x08) 4 de maio de 2022

Usando a consulta compartilhada por Warfield, Shodan mostra que atualmente existem 16.142 dispositivos F5 BIG-IP expostos publicamente à Internet. A maioria desses dispositivos está nos EUA, seguida pela China, Índia, Austrália e Japão.

Shodan apresentando dispositivos F5 BIG-IP na Internet

Os pesquisadores de segurança já começaram a restringir a localização da vulnerabilidade e não seria surpreendente ver os agentes de ameaças começarem a procurar dispositivos vulneráveis ​​em breve.

Portanto, os administradores de rede devem corrigir esses dispositivos o mais rápido possível ou pelo menos aplicar as mitigações fornecidas.

  • Como iniciar uma nova linha em uma célula no Planilhas Google
  • Como usar o Avira Rescue System para limpar seu PC infectado

descubra mais conteúdo

O que é um amplificador integrado?

Google Pixel Watch também tem detecção de queda, mas não até o próximo ano

As melhores xícaras de café aquecidas de 2022

Como automatizar seu iPhone com base na hora, atividade ou localização

"Isso deve ter sido antes do meu tempo"

Por que a NASA enviou Snoopy para a Lua? – Revisão Geek

O que é Shodan e para que serve?

Shodan é um mecanismo de pesquisa usado para encontrar dispositivos digitalizados conectados à Internet. Este buscador utiliza o escaneamento de portas, realizado por milhares de usuários, cujos resultados são armazenados em seus servidores para que outros possam consultá-los.

Qual é o mecanismo de busca mais inseguro do mundo?

O nome deste perigoso motor de busca é Shodan e é responsável pela procura de endereços HTTP ligados à Internet que não aparecem no Google ou em qualquer outro motor de busca semelhante.

Como se escreve shodan?

Shodan é um mecanismo de pesquisa útil para auditores de segurança de computadores , pois permite pesquisar na Internet os servidores que estão auditando ou outros serviços e obter deles muitas informações que podem ser úteis para eles.

Ir arriba