HomePtNotíciaExploits criados para a falha crítica F5 BIG-IP, instale o patch imediatamente

Exploits criados para a falha crítica F5 BIG-IP, instale o patch imediatamente


Os pesquisadores de segurança estão alertando os administradores do F5 BIG-IP para instalar imediatamente as atualizações de segurança mais recentes após criar explorações para uma vulnerabilidade crítica de execução remota de código recentemente divulgada CVE-2022-1388.

Na semana passada, a F5 revelou uma nova execução de código remoto crítico em dispositivos de rede BIG-IP rastreados como CVE-2022-1388. Essa vulnerabilidade afeta o componente de autenticação REST do BIG-IP iControl REST e permite que agentes remotos de ameaças ignorem a autenticação e executem comandos no dispositivo com privilégios elevados.

Como os dispositivos F5 BIG-IP são comumente usados ​​na empresa, essa vulnerabilidade é um risco significativo, pois permitiria que os agentes de ameaças explorassem o bug para obter acesso inicial às redes e depois se espalharem lateralmente para outros dispositivos.

Esses tipos de ataques podem ser usados ​​para roubar dados corporativos ou implantar ransomware em todos os dispositivos da rede.

Exploits facilmente criados

Neste fim de semana, pesquisadores de segurança cibernética da Horizon3 e da Positive Technologies conseguiram criar explorações para a nova vulnerabilidade F5 BIG-IP. Eles alertaram que todos os administradores deveriam atualizar imediatamente seus dispositivos o mais rápido possível devido à natureza trivial do exploit.

Horizon3 Tweet

Tweet de tecnologia positiva

Zach Hanley, engenheiro-chefe de ataque da Horizon3, disse ao BleepingComputer que levou apenas dois dias para descobrir a exploração e esperar que os agentes de ameaças comecem a explorar os dispositivos em breve.

“Como as mitigações lançadas pela F5 para CVE-2022-1388 foram uma ótima pista sobre onde procurar ao reverter o aplicativo, esperamos que os agentes da ameaça também tenham descoberto a causa raiz”, disse Hanley à BleepingComputer por e-mail.

“Demorou dois dias para a equipe de ataque Horizon3.ai de dois pesquisadores de segurança rastrear a causa raiz, então esperamos que até o final da próxima semana isso seja explorado por agentes de ameaças.”

Hanley também alertou que o impacto dessa exploração seria significativo, pois permite que os agentes de ameaças obtenham acesso root aos dispositivos, que os hackers usarão para acesso inicial às redes corporativas.

“A graça salvadora aqui é que essa vulnerabilidade afeta apenas o lado de gerenciamento do dispositivo, que não deve ser exposto à Internet”, continuou Hanley.

No entanto, o pesquisador do Rapid7 Jacob Baines tuitou