ابتكر الباحثون ثغرة RCE لأحدث ثغرة في F5 BIG-IP ، وقد حذر خبراء الأمن من أنهم تمكنوا من بناء ثغرة لعائلة BIG-IP الخاصة بـ F5 من الثغرات الخطيرة لتنفيذ التعليمات البرمجية عن بُعد.
الضعف ، الذي تم تعيينه بالرقم CVE-2022-1388 (CVSS: 9.8) ، مرتبط بتجاوز مصادقة iControl REST والذي ، إذا تم استغلاله بشكل صحيح ، قد يؤدي إلى تنفيذ التعليمات البرمجية عن بُعد ، مما يسمح للمهاجم بالحصول على وصول أولي وأخذ السيطرة على النظام المصاب.
قد يشمل ذلك أي شيء بدءًا من نشر عمال مناجم العملات المشفرة إلى إسقاط قذائف الويب لمزيد من الهجمات مثل سرقة البيانات وبرامج الفدية.
غردت شركة Positive Technologies ، وهي منظمة للأمن السيبراني ، يوم الجمعة ، “لقد قمنا بتكرار CVE-2022-1388 الجديد في F5’s BIG-IP.” “في أقرب وقت ممكن ، التصحيح!”
إصدارات منتجات BIG-IP 16.1.0 – 16.1.2 15.1.0 – 15.1.5 14.1.0 – 14.1.4 تتأثر جميعها بمشكلة الأمان الحرجة.
من 13.1 إلى 13.4
11.6.1 – 11.6.5
تم تحديث الإصدارات 17.0.0 و 16.1.2.2 و 15.1.5.1 و 14.1.4.6 و 13.1.5 بإصلاحات.
يجب على المستخدمين الذين يعتمدون على إصدارات البرامج الثابتة 11.x و 12.x التفكير في الترقية إلى إصدار أحدث أو استخدام الحلول البديلة –
من خلال عنوان IP الخاص ، قم بحظر الوصول إلى iControl REST.
قم بتعديل إعداد BIG-IP HTTPs وتعطيل وصول iControl REST من خلال واجهة الإدارة.
تستهدف الجهات الفاعلة في مجال التهديد بشدة “الثغرات الأمنية الحاسمة التي تم الكشف عنها حديثًا ضد مجموعات مستهدفة واسعة. بما في ذلك مؤسسات القطاعين العام والخاص في جميع أنحاء العالم”. حسبما حذرت سلطات الأمن السيبراني من أستراليا وكندا ونيوزيلندا والمملكة المتحدة والولايات المتحدة الشهر الماضي.
من المتوقع أن تحذو مجموعات القرصنة الخبيثة حذوها الآن بعد أن تم اكتشاف ضعف F5 BIG-IP ليكون مباشرًا للهجوم. مما يجعل من الضروري للشركات المتأثرة تنفيذ التحديثات في أقرب وقت ممكن.
تحديث:
أصدر الباحث الأمني Kevin Beaumont تحذيرًا عامًا بشأن جهود الاستغلال الحالية المكتشفة في البرية. بالإضافة إلى إثبات عام للمفهوم (PoC) لضعف تنفيذ التعليمات البرمجية.
هل استمتعت بقراءة هذا المقال؟ لقراءة المزيد من المواد الحصرية. تابعنا على Facebook. ابتكر الباحثون ثغرة RCE لأحدث ثغرة في F5 BIG-IP