[ad_1]
Os pesquisadores de segurança estão alertando os administradores do F5 BIG-IP para instalar imediatamente as atualizações de segurança mais recentes após criar explorações para uma vulnerabilidade crítica de execução remota de código recentemente divulgada CVE-2022-1388.
Na semana passada, a F5 revelou uma nova execução de código remoto crítico em dispositivos de rede BIG-IP rastreados como CVE-2022-1388. Essa vulnerabilidade afeta o componente de autenticação REST do BIG-IP iControl REST e permite que agentes remotos de ameaças ignorem a autenticação e executem comandos no dispositivo com privilégios elevados.
Como os dispositivos F5 BIG-IP são comumente usados na empresa, essa vulnerabilidade é um risco significativo, pois permitiria que os agentes de ameaças explorassem o bug para obter acesso inicial às redes e depois se espalharem lateralmente para outros dispositivos.
Esses tipos de ataques podem ser usados para roubar dados corporativos ou implantar ransomware em todos os dispositivos da rede.
Exploits facilmente criados
Neste fim de semana, pesquisadores de segurança cibernética da Horizon3 e da Positive Technologies conseguiram criar explorações para a nova vulnerabilidade F5 BIG-IP. Eles alertaram que todos os administradores deveriam atualizar imediatamente seus dispositivos o mais rápido possível devido à natureza trivial do exploit.
Zach Hanley, engenheiro-chefe de ataque da Horizon3, disse ao BleepingComputer que levou apenas dois dias para descobrir a exploração e esperar que os agentes de ameaças comecem a explorar os dispositivos em breve.
“Como as mitigações lançadas pela F5 para CVE-2022-1388 foram uma ótima pista sobre onde procurar ao reverter o aplicativo, esperamos que os agentes da ameaça também tenham descoberto a causa raiz”, disse Hanley à BleepingComputer por e-mail.
“Demorou dois dias para a equipe de ataque Horizon3.ai de dois pesquisadores de segurança rastrear a causa raiz, então esperamos que até o final da próxima semana isso seja explorado por agentes de ameaças.”
Hanley também alertou que o impacto dessa exploração seria significativo, pois permite que os agentes de ameaças obtenham acesso root aos dispositivos, que os hackers usarão para acesso inicial às redes corporativas.
“A graça salvadora aqui é que essa vulnerabilidade afeta apenas o lado de gerenciamento do dispositivo, que não deve ser exposto à Internet”, continuou Hanley.
No entanto, o pesquisador do Rapid7 Jacob Baines tuitou que ainda existem 2.500 dispositivos expostos à Internet, tornando isso um risco substancial para o negócio.
A Horizon3 diz que lançará publicamente sua exploração de prova de conceito esta semana para incentivar as organizações a corrigir seus dispositivos.
Instale atualizações de segurança imediatamente
A boa notícia é que a F5 já lançou atualizações de segurança BIG-IP que os administradores podem aplicar para as seguintes versões de firmware:
- BIG-IP versões 16.1.0 a 16.1.2 (patch lançado)
- BIG-IP versões 15.1.0 a 15.1.5 (patch lançado)
- BIG-IP versões 14.1.0 a 14.1.4 (patch lançado)
- BIG-IP versões 13.1.0 a 13.1.4 (patch lançado)
- BIG-IP versões 12.1.0 a 12.1.6 (fim do suporte)
- BIG-IP versões 11.6.1 a 11.6.5 (fim do suporte)
Aqueles que executam as versões de firmware 11.xe 12.x não receberão atualizações de segurança e devem atualizar para uma versão mais recente o mais rápido possível.
A F5 também lançou três mitigações que podem ser usadas por administradores que não conseguem atualizar seus dispositivos BIG-IP imediatamente:
No entanto, mesmo após a aplicação das atenuações, é altamente recomendável que os administradores agendem as atualizações de segurança para serem instaladas o mais rápido possível.
[ad_2]