اکسپلویت های ایجاد شده برای نقص حیاتی F5 BIG-IP، که نیازمند نصب سریع پچ است.

Configuring F5 BIG IP LTM

محققان امنیتی به راهبران F5 BIG-IP هشدار می‌دهند که بلافاصله اقدام به نصب آخرین بروزرسانی ها برای آسیب پذیری مذکور نمایند.

هفته گذشته، F5 اجرای کد از راه دور جدید را در دستگاه های شبکه BIG-IP که با نام CVE-2022-1388 ردیابی می شوند، فاش کرد. این آسیب‌پذیری مؤلفه احراز هویت BIG-IP iControl REST را تحت تأثیر قرار می‌دهد و به مهاجمان از راه دور اجازه می‌دهد تا احراز هویت را دور بزنند و دستورات را روی دستگاه با امتیازات بالا اجرا کنند.

از آنجایی که دستگاه‌های F5 BIG-IP معمولاً در سازمان استفاده می‌شوند، این آسیب‌پذیری یک خطر مهم است، زیرا به مهاجمان اجازه می‌دهد تا از این حفره برای دسترسی اولیه به شبکه‌ها سوء استفاده کنند و سپس به صورت جانبی به دستگاه‌های دیگر سرایت کنند.

از این نوع حملات می توان برای سرقت داده های شرکت یا استقرار باج افزار در تمام دستگاه های شبکه استفاده کرد.

اکسپلویت ها به راحتی ایجاد می شوند

این آخر هفته، محققان امنیت سایبری Horizon3 و Positive Technologies هر دو توانستند برای آسیب‌پذیری جدید F5 BIG-IP، اکسپلویت‌هایی ایجاد کنند. آنها هشدار دادند که همه ادمین ها باید فوراً دستگاه های خود را در اسرع وقت به روز کنند. حتی اگر سواستفاده هایی بی اهمیت به نظر برسد.

فوراً به روز رسانی های امنیتی را نصب کنید

خبر خوب این است که F5 قبلاً به‌روزرسانی‌های امنیتی BIG-IP را منتشر کرده است که مدیران می‌توانند برای نسخه‌های میان‌افزار زیر اعمال کنند:

  • BIG-IP versions 16.1.0 to 16.1.2 (Patch released)
  • BIG-IP versions 15.1.0 to 15.1.5 (Patch released)
  • BIG-IP versions 14.1.0 to 14.1.4 (Patch released)
  • BIG-IP versions 13.1.0 to 13.1.4 (Patch released)
  • BIG-IP versions 12.1.0 to 12.1.6 (End of Support)
  • BIG-IP versions 11.6.1 to 11.6.5 (End of Support)

آنهایی که از نسخه های سیستم عامل 11.x و 12.x استفاده می کنند، به روز رسانی های امنیتی را دریافت نخواهند کرد و باید در اسرع وقت به نسخه جدیدتر ارتقا دهند.

F5 همچنین سه راهکار کمکی را منتشر کرده است که می تواند توسط ادمین هایی که نمی توانند دستگاه های BIG-IP خود را فوراً ارتقا دهند، استفاده کنند:

  • دسترسی iControl REST را از طریق آدرس IP خود مسدود کنید
  • دسترسی iControl REST را از طریق رابط مدیریت مسدود کنید
  • پیکربندی httpd BIG-IP را تغییر دهید

با این حال، حتی پس از اعمال اقدامات کمکی، اکیداً توصیه می شود که مدیران در اسرع وقت نصب به روز رسانی های امنیتی را برنامه ریزی کنند.

افزودن دیدگاه جدید

نظر خودتان را ارسال کنید

کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفا وارد سایت شوید.

طراحی سایت طراحی سایت طراحی سایت طراحی سایت

کلیه حقوق این سایت محفوظ و متعلق به شرکت مهندسی تحقیق و توسعه ارتباط پانا می باشد.

گفتگوی آنلاین