当前位置:首页 > 网络黑客 > 正文内容

设备接管风险警告!F5 发现一个关键 BIG-IP 远程执行漏洞

访客56年前 (1970-01-01)网络黑客830

近日,应用交付领域(ADN)全球领导者F5公司发布了一项安全警告,其研究团队监测到一个关键漏洞正在被积极利用。漏洞的追踪代码为CVE-2022-1388,CVSS 3.0评分为9.8,危险等级非常高。该漏洞允许未经身份验证的 *** 攻击者执行任意系统命令,执行文件操作,并禁用BIG-IP上的服务。

根据F5的安全研究显示,这个漏洞存在于iControl REST组件中,并允许攻击者发送未公开的请求以绕过BIG-IP中的iControl REST认证。

由于该漏洞的严重性以及BIG-IP产品的广泛应用,CISA(美国 *** 安全和基础设施安全局)也对此发出了警告。

受影响产品的完整名单如下:

BIG-IP versions 16.1.0 to 16.1.2

BIG-IP versions 15.1.0 to 15.1.5

BIG-IP versions 14.1.0 to 14.1.4

BIG-IP versions 13.1.0 to 13.1.4

BIG-IP versions 12.1.0 to 12.1.6

BIG-IP versions 11.6.1 to 11.6.5

F5公司方面表示,目前已在版本v17.0.0、v16.1.2.2、v15.1.5.1、v14.1.4.6 和 v13.1.5 中引入了修复补丁。而版本12.x和11.x 可能将不会受到修复。

此外,在安全报告中,研究人员特别指出了BIG-IQ集中管理(Centralized Management),F5OS-A, F5OS-C,和Traffic SDC不会受到CVE-2022-1388的影响。

对于那些暂时不能进行安全更新的人,F5提供了以下3个有效的缓解措施:通过自有 IP 地址阻止对 BIG-IP 系统的 iControl REST 接口的所有访问;通过管理界面将访问限制为仅受信任的用户和设备;修改 BIG-IP httpd 配置。

在F5发布的安全报告中,我们可以看到关于如何完成上述操作的所有细节。但有些 *** ,如完全阻止访问可能对服务产生影响,包括破坏高可用性(HA)配置。因此,如果可以的话,安全更新仍然是更佳的途径。

由于F5 BIG-IP设备被企业广泛应用,这个漏洞就导致了攻击者获得对企业 *** 的初始访问权限的重大风险。对此,F5发布了一项通用性更高的安全报告,涵盖了在BIG-IP中发现和修复的另外17个高危漏洞。

更糟糕的是,自2020年以来,安全研究人员Nate Warfield发现,被公开暴露的BIG-IP设备数量显著增加,而企业妥善保护的设备数量却没有。

基于Warfield共享的查询,在搜索引擎Shodan上,我们可以看到当前共有有16,142台F5 BIG-IP设备被公开暴露在 *** 上。 这些设备大多位于美国,其次是中国、印度、澳大利亚和日本。

现在,安全研究人员已经开始缩小范围地检测漏洞,或许就在不久的将来,我们就可以看到攻击者如何扫描易受攻击的设备。

报告的结尾,研究人员建议管理员务必对设备进行补丁修复,或者采取报告建议的 *** 减轻漏洞的影响。

转自 FreeBuf ,原文链接:https://www.freebuf.com/news/332097.html

封面来源于 *** ,如有侵权请联系删除

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:https://w-123.com/32158.html

“设备接管风险警告!F5 发现一个关键 BIG-IP 远程执行漏洞” 的相关文章

黑客组织 Lapsus$ 发起投票:根据结果公开公司数据

在攻破 NVIDIA 之后,嚣张的黑客组织 Lapsus$ 近日在 Telegram 上发出投票帖,通过投票结果来决定接下来公开哪家公司的数据。在投票选项中包括运营商 Vodafone 的源代码、Impresa 的源代码和数据库、MercadoLibre 和 MercadoPago 的数据库。投票...

FBI 向托管 Cyclops Blink 恶意软件的僵尸网络服务器发起了行动

美国联邦调查局(FBI)透露,该机构于今年 3 月发起了针对 GRU 控制的大型僵尸网络的专项行动。在获得加利福尼亚和宾夕法尼亚两州法院的授权后,FBI 清理了存在于指挥和控制服务器(C2S)上的所谓 Cyclops Blink 恶意软件,从而切断了其与受感染设备的连接。 本周三,美国司法部披露了...

数百万用户受影响,杀毒软件 Avast 中潜藏近 10 年的漏洞被披露

5月5日,SentinelLabs 发布报告,显示他们曾在知名防病毒产品Avast 和 AVG (2016 年被 Avast 收购)中发现了两个存在时间长达近10年之久的严重漏洞。 这两个漏洞被跟踪为 CVE-2022-26522 和 CVE-2022-26523,存在于名为 aswArPot.s...

SushiSwap 承认 MISO 平台遭到软件供应链攻击 损失超过 300 万美元

SushiSwap 首席技术官表示,该公司的 MISO 平台近日受到了软件供应链的攻击。SushiSwap 是一个社区驱动的去中心化金融(DeFi)平台,方便用户交换、赚取、借出、借用和利用加密货币资产。今年早些时候,Sushi 的最新产品 Minimal Initial SushiSwap Off...

黑客组织 Patchwork 感染自己开发的恶意程序 导致内部系统被曝光

印度相关的黑客组织 Patchwork 自 2015 年 12 月以来一直很活跃,主要通过鱼叉式网络钓鱼攻击针对巴基斯坦。在 2021 年 11 月底至 12 月初的最新活动中,Patchwork 利用恶意 RTF 文件投放了 BADNEWS(Ragnatela)远程管理木马(RAT)的一个变种。但...

勒索未成 黑客公布威刚公司一半的被盗信息

Ragnar Locker背后的黑客成功地从台湾威刚公司窃取了超过1.5TB的数据,并在网上公布了其中超过700GB的数据。安全事务部表示,这些数据是以13个受密码保护的档案形式上传的。 这个网络犯罪团伙说,这1.5TB的被盗数据包含敏感信息,如保密协议、财务文件、合同和其他文件。该芯片制造商...

评论列表

闹旅城鱼
3年前 (2022-05-31)

设备大多位于美国,其次是中国、印度、澳大利亚和日本。现在,安全研究人员已经开始缩小范围地检测漏洞,或许就在不久的将来,我们就可以看到攻击者如何扫描易受攻击的设备。报告的结尾,研究人员建议管理员务必对设备进行补丁修复,或者采取报告建议的方法减轻漏洞的影响。

酒奴徒掠
3年前 (2022-05-31)

P上的服务。根据F5的安全研究显示,这个漏洞存在于iControl REST组件中,并允许攻击者发送未公开的请求以绕过BIG-IP中的iControl REST认证。由于该漏洞的严重性以及BIG-IP产品的广泛应用,CISA(美国网络安全和基础设施安全局)也对此发出了警告。受影响产

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。