Komoly fegyvert adott a támadók kezébe a BIG-IP hiba

​Bebizonyosodott, hogy F5 BIG-IP megoldásai kapcsán nemrégen napvilágra került sebezhetőségnek komoly következményei lehetnek. Frissítéssel azonban orvosolhatók a kockázatok.
 

Az F5 május 4-én számolt be először arról a CVE-2022-1388 azonosítójú sebezhetőségről, amely a BIG-IP megoldásait veszélyezteti. A sérülékenységről már akkor tudható volt, hogy az kritikus veszélyességűnek számít, és akár teljes mértékben kiszolgáltatottá teheti az érintett rendszereket, eszközöket. A biztonsági hiba ugyanis a támadók számára lehetőséget ad a menedzsment porton/interfészen keresztül történő jogosulatlan távoli műveletvégrehajtásra. A sérülékenység kihasználásával emelt (root) jogosultsági szinten adódhat lehetőség parancsok végrehajtására, fájlok létrehozására, törlésére vagy éppen szolgáltatások leállítására.
 
A szóban forgó sérülékenységgel kapcsolatos történéseket egyebek mellett a SANS Internet Storm Center szakértői is figyelemmel kísérik. Ők olyan támadási kísérletekről számoltak be, amelyek a biztonsági hiba kihasználásával teljes rendszertörlésre törekednek. Mivel a sérülékenység kihasználásához szükséges exploit már elérhető az interneten, ezért az elkövetőknek nincs nehéz dolguk az ilyen támadások során, mivel egy egyszerű linuxos "rm" paranccsal végig tudják törölni a sebezhető eszközöket.
 
Szakértők szerint a komoly pusztítással járó támadások eddigi alacsony számának vélhetőleg az az oka, hogy a támadók jelenleg inkább webshellekkel próbálkoznak, amik révén értékes információkhoz juthatnak egy-egy szervezet kapcsán. Így például kiszivárogtathatják az érintett eszközök konfigurációs állományait és beállításait, parancsokat futtathatnak, saját admin felhasználói fiókot hozhatnak létre, SSH-kulcsokhoz férhetnek hozzá stb.
 
Az F5 jelezte, hogy többek között a SANS munkatársaival is együttműködik a kockázatok csökkentése érdekében. Emellett minden ügyfele számára a mielőbbi frissítést javasolta. Továbbá felhívta a figyelmet arra, hogy nem javasolt a BIG-IP menedzsment felületét (TMUI) közvetlenül elérhetővé tenni az internet felől.
Vélemények
 
  1. 3

    Az Apache Tomcat egy közepes veszélyességű hiba miatt kapott frissítést.

  2. 4

    Az Edge webböngésző megkapta az újabb biztonsági frissítését.

  3. 1

    ​A Hermwiz féreg meglehetősen gyorsan képes terjedni a helyi hálózatokban.

 
Partnerhírek
Új, hálózati szintű megoldás a távközlési és internetszolgáltatók számára

Az új ESET NetProtect védi az ügyfelek Telco- és ISP-hálózatokhoz csatlakoztatott eszközeit a rosszindulatú webtartományoktól, a rosszindulatú szoftverektől, adathalászoktól és nem kívánt tartalmaktól.

​Zero Trust egyszerűen a Balasys és a One Identity megoldásaival

A Balasys, a közép-európai régió egyik legjelentősebb kiberbiztonsági szoftvergyártója saját fejlesztésű és disztributált termékekből álló Zero Trust portfolióját a One Identity legújabb megoldásaival egészíti ki.

hirdetés
Közösség