Vài ngày sau khi F5 phát hành các bản vá cho một lỗ hổng thực thi mã từ xa nghiêm trọng ảnh hưởng đến dòng sản phẩm BIG-IP của họ, các nhà nghiên cứu bảo mật đang cảnh báo rằng họ có thể tạo ra một lỗ hổng cho sự thiếu sót này.
Theo dõi CVE-2022-1388 (điểm CVSS: 9,8), lỗ hổng liên quan đến việc bỏ qua xác thực iControl REST, nếu bị khai thác thành công, có thể dẫn đến thực thi mã từ xa, cho phép kẻ tấn công có được quyền truy cập ban đầu và kiểm soát hệ thống bị ảnh hưởng.
Điều này có thể bao gồm ở bất kỳ đâu, từ việc triển khai các công cụ khai thác tiền điện tử đến triển khai các trình bao web cho các cuộc tấn công tiếp theo, chẳng hạn như đánh cắp thông tin và ransomware.
“Chúng tôi đã tái tạo CVE-2022-1388 mới trong BIG-IP của F5”, công ty an ninh mạng Positive Technologies cho biết trong một tweet hôm thứ Sáu. “Vá càng sớm càng tốt!”
Lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến các phiên bản sau của các sản phẩm BIG-IP –
16.1.0 – 16.1.2 15.1.0 – 15.1.5 14.1.0 – 14.1.4 13.1.0 – 13.1.4 12.1.0 – 12.1.6 11.6.1 – 11.6.5
Các bản sửa lỗi có sẵn trong các phiên bản 17.0.0, 16.1.2.2, 15.1.5.1, 14.1.4.6 và 13.1.5. Phiên bản chương trình cơ sở 11.x và 12.x sẽ không nhận được các bản cập nhật bảo mật và người dùng dựa trên các phiên bản đó nên xem xét nâng cấp lên phiên bản mới hơn hoặc áp dụng các giải pháp thay thế –
Chặn quyền truy cập iControl REST thông qua địa chỉ IP tự Chặn quyền truy cập iControl REST thông qua giao diện quản lý và Sửa đổi cấu hình BIG-IP httpd
Tháng trước, các cơ quan an ninh mạng từ Úc, Canada, New Zealand, Anh và Mỹ cùng cảnh báo rằng “các tác nhân đe dọa đã tấn công mạnh mẽ vào các lỗ hổng phần mềm quan trọng mới được tiết lộ chống lại nhiều đối tượng mục tiêu, bao gồm cả các tổ chức khu vực công và tư nhân trên toàn thế giới.”
Với lỗ hổng F5 BIG-IP được phát hiện là không đáng có để khai thác, các nhóm tấn công độc hại dự kiến sẽ làm theo, khiến các tổ chức bị ảnh hưởng bắt buộc phải nhanh chóng áp dụng các bản vá.
.