Kritik F5 Big-IP kusuru için oluşturulan istismarlar, yamayı hemen yükleyin

2 yıl önce

Güvenlik araştırmacıları, yakın zamanda açıklanan kritik bir CVE-2022-1388 Uzak Kod Yürütme güvenlik açığı için istismarlar oluşturduktan sonra en son güvenlik güncellemelerini derhal yüklemeleri için F5 Big-IP yöneticilerinin uyarıyor.

Geçen hafta F5, CVE-2022-1388 olarak izlenen BIG-IP ağ cihazlarında yeni bir kritik uzaktan kod yürütme açıkladı. Bu güvenlik açığı, BIG-IP iControl REST kimlik doğrulama bileşenini etkiler ve uzaktan tehdit aktörlerinin kimlik doğrulamasını atlamasına ve cihazdaki komutları yüksek ayrıcalıklarla yürütmesine izin verir.

F5 BIG-IP cihazları işletmede yaygın olarak kullanıldığından, bu güvenlik açığı, tehdit aktörlerinin ağlara ilk erişim elde etmek ve daha sonra yanal olarak diğer cihazlara yayılmasına izin vereceği için önemli bir risktir.

Bu tür saldırılar, kurumsal verileri çalmak veya ağın tüm cihazlarında fidye yazılımı dağıtmak için kullanılabilir.

Bu hafta sonu, Horizon3'ten siber güvenlik araştırmacıları ve pozitif teknolojiler, yeni F5 Big-IP güvenlik açığı için istismarlar yaratabildi. Tüm yöneticilerin, istismarın önemsiz doğası nedeniyle cihazlarını mümkün olan en kısa sürede güncellemeleri gerektiği konusunda uyardı.

Horizon3 baş saldırı mühendisi Zach Hanley, BleepingComputer'a istismarın keşfedilmesinin sadece iki gün sürdüğünü ve tehdit aktörlerinin yakında cihazlardan yararlanmaya başlamasını beklediğini söyledi.

Hanley, "CVE-2022-1388 için F5 tarafından piyasaya sürülen azaltmaların, uygulamayı tersine çevirirken nereye bakacağına dair çok büyük bir ipucu olduğu göz önüne alındığında, tehdit aktörlerinin de kök nedenini keşfetmesini bekliyoruz."

Diyerek şöyle devam etti: "İki güvenlik araştırmacısının Horizon3.Ai saldırı ekibini kök davayı izlemek için aldı, bu yüzden önümüzdeki hafta sonuna kadar bunun tehdit aktörleri tarafından yararlanılacağını bekliyoruz."

Hanley ayrıca, bu istismarın etkisinin, tehdit aktörlerinin bilgisayar korsanlarının kurumsal ağlara ilk erişim için kullanacağı cihazlara kök erişim kazanmasına izin verdiği için önemli olacağı konusunda uyardı.

Hanley, "Buradaki tasarruf lütuf, bu güvenlik açığının sadece internete maruz kalmaması gereken cihazın yönetim tarafını etkilemesidir."

Bununla birlikte, Rapid7 araştırmacısı Jacob Baines, hala internete maruz kalan 2.500 cihazın bulunduğunu tweetledi ve bu da bunu işletme için önemli bir risk haline getirdi.

Horizon3, organizasyonları cihazlarını düzeltmeye zorlamak için bu hafta kavram kanıtlarını kamuya açıklayacaklarını söylüyor.

İyi haber şu ki, F5, yöneticilerin aşağıdaki ürün yazılımı sürümlerine başvurabileceği BIG-IP güvenlik güncellemeleri yayınladı:

11.x ve 12.x ürün yazılımı sürümlerini çalışanlar güvenlik güncellemeleri almayacak ve en kısa zamanda daha yeni bir sürüme yükseltilmelidir.

F5 ayrıca, Big-IP cihazlarını hemen yükseltemeyen yöneticiler tarafından kullanılabilecek üç hafifletme yayınladı:

Bununla birlikte, hafifletmeler uyguladıktan sonra bile, yöneticilerin güvenlik güncellemelerinin kurulumunu mümkün olan en kısa sürede planlamaları şiddetle tavsiye edilir.

Kritik F5 Big-IP hatasını sömüren bilgisayar korsanları, halka açık istismarlar yayınlandı

F5 kritik Big-IP RCE hatasını uyarıyor Cihazın devralınmasına izin veriyor

Google, aktif olarak sömürülen Android Çekirdek Güvenlik Açığı

Magniber Ransomware Gang artık saldırılarda Internet Explorer kusurlarından yararlanıyor

Kritik Windows RPC CVE-2022-26809 Kusur Endişeleri Yetiştiriyor-Şimdi Yama

Kaynak: Bleeping Computer

More Posts