[*][*]

Ortamlarında F5’in BIG-IP ağ cihazları ailesi ile ağ yöneticilerine dikkat edin: Yeni bir güvenlik güncellemesi mevcut. yeni açıklanan kritik uzaktan kod yürütme güvenlik açığı (CVE-2022-1388). Birkaç güvenlik araştırmacısı halihazırda çalışan açıklardan yararlanmalar oluşturdu, bu nedenle yöneticilerin saldırganlar gelmeden önce hızlı hareket etmeleri ve ağlarını güvence altına almaları gerekiyor.

Güvenlik araştırmacısı Kevin Beaumont’a göre, saldırganlar zaten kusurdan yararlanmaya çalışıyor ve ve web kabuklarını düşürmek. Güvenlik açığı, istismar etmek için “önemsizdir”, Horizon3 Twitter’da söyledi. Horizon3, halihazırda çalışan bir istismar geliştirmiş olan birkaç grup arasındadır.

F5, 4 Mayıs’ta yaptığı açıklamada, kritik kusurun (Ortak Güvenlik Açığı Puanlama Sistemi altında 9,8 puanla) BIG-IP iControl REST kimlik doğrulama bileşenini etkilediğini söyledi. Ağa ilk erişim sağlamak için bu güvenlik açığını hedefleyebilir ve ağdaki diğer cihazlara erişmek için yanal olarak hareket edebilirler.

BIG-IP cihazlarının kurumsal ortamlarda yaygın olarak kullanıldığı ve yük dengeleyici, uygulama güvenlik duvarı ve tam proxy rolüne hizmet ettiği düşünüldüğünde, bu kusur kurumsal ağları çeşitli saldırılara açma potansiyeline sahiptir. Düşmanlar kurumsal verileri çalabilir, kripto madencileri kurabilir, kötü amaçlı yazılımları ve arka kapıları indirip kurabilir ve hatta bir fidye yazılımı saldırısı başlatarak normal iş operasyonlarını bozabilir.

Değerlendirme: Kuruluşunuz Etkilendi mi?
F5, BIG-IP’nin Fortune 50’nin 48’i tarafından kullanıldığını ve Shodan tarafından keşfedilebilen 16.000’den fazla BIG-IP örneği olduğunu söylüyor. Ancak, güvenlik açığı yönetim arabirimini etkiler, bu nedenle güvenlik açığı bulunan cihazlar, yönetim arabiriminin İnternet’e maruz kaldığı cihazlardır. Rapid7 baş güvenlik araştırmacısı Jacob Baines’e göre, 2.500’e yakın etkilenen BIG-IP cihazı sayısı.

Yöneticiler aşağıdakileri yürütebilir Randori’den tek satırlık bash komutu BIG-IP örneğinin istismar edilebilir olup olmadığını belirlemek için (komutu yürütmek için ADRES’i ana bilgisayar IP’si ile değiştirin):

HOST=ADDRESS; if curl -s https://$HOST/mgmt/tm 
--insecure 
-H "Authorization: Basic YWRtaW46" 
-H "X-F5-Auth-Token: 1" 
-H "Connection: X-Forwarded-Host, X-F5-Auth-Token" 
-H "Content-Length: 0" | grep -q ""items":["; then printf "n[*] $HOST is vulnerablen"; else printf "n[*] $HOST doesn't appear vulnerablen"; fi

Komutun çıktısı ya bir [*] 192.168.255.2 (örneğin) savunmasız veya [*] 192.168.255.2 savunmasız görünmüyor İleti.

Güvenlik Güncellemesini Uygula
F5, BIG-IP için güvenlik güncellemeleri yayınladı aşağıdaki donanım yazılımı sürümleri için:

  • BIG-IP sürümleri 16.1.0 – 16.1.2
  • BIG-IP sürümleri 15.1.0 – 15.1.5
  • BIG-IP sürümleri 14.1.0 ila 14.1.4
  • BIG-IP sürümleri 13.1.0 ila 13.1.4

Artık desteklenmedikleri için bellenim sürümleri 11.x ve 12.x (11.6.1 – 11.6.5 ve 12.1.0 – 12.1.6) için yayınlanan bir güvenlik güncellemesi yoktur. Yöneticiler mümkün olan en kısa sürede daha yeni bir sürüme yükseltme yapmalıdır.

Gerektiğinde Azaltıcıları Uygulayın
F5, BIG-IP cihazlarının hemen güncellenemediği durumlar için üç azaltma yayınladı. Azaltıcı etkenlerin geçici bir önlem olması amaçlanmıştır – yöneticiler, güncellemeyi uygulamalı veya desteklenmeyen bir üretici yazılımı sürümü olması durumunda, en kısa sürede daha yeni sürüme yükseltmek için.

[*]
[*]siber-1