Wissenschaft & Technik

CISA fügt F5-Schwachstelle zu seiner Liste der ausgenutzten Fehler hinzu

Der Cyber ​​​​Security and Infrastructure Security Service (CISA) hat am Dienstag eine Schwachstelle, die das BIG-IP-Produkt von F5 betrifft, zu seiner Liste bekannter Schwachstellen hinzugefügt, nachdem er Anfang der Woche berichtet hatte, dass sie aktiv ausgenutzt wurde.

CISA forderte F5-Kunden letzte Woche auf, die Schwachstelle zu beheben, die eine CVSS-Bewertung von 9,8 hat und es einem Angreifer ermöglichen könnte, „die Kontrolle über ein betroffenes System zu übernehmen“.

Am Wochenende mehrere Forscher Proof of Exploitation Code freigegeben und bis Montag hatten Bleeping Computer und Ars Technica Berichte bestätigt, wonach Hacker begonnen hatten, die Schwachstelle mit der Bezeichnung CVE-2022-1388 auszunutzen.

Der Sicherheitsforscher von Cronup, Germán Fernández, sagte, er habe gesehen, dass der Fehler „massiv“ ausgenutzt wurde, wobei Hacker WebShells „als Hintertür installierten, um den Zugriff aufrechtzuerhalten“, selbst nachdem die Schwachstelle behoben war.

Fernández sagte später, er habe über CVE-2022-1388 mehr als 300 verletzte F5 gesehen.

Auch der Cybersicherheitsexperte Kevin Beaumont Bestätigt dieser Fehler wird in der Natur ausgenutzt. „Eine erwähnenswerte Sache – Ausnutzungsversuche, die ich bisher gesehen habe, nicht in der Verwaltungsschnittstelle. Wenn Sie die F5-Box als Load Balancer und Firewall über eine eigene IP einstellen, ist sie auch anfällig, sodass es unordentlich werden kann.“ er fügte hinzu.

F5 veröffentlichte letzte Woche einen Fehlertipp, der besagte, dass es einem Eindringling mit Zugriff über den BIG-IP-Systemverwaltungsport erlauben könnte, beliebige Systembefehle auszuführen, Dateien zu erstellen oder zu löschen oder Dienste zu deaktivieren.

BIG-IP-Produkte, zu denen Software und Hardware gehören, werden von Unternehmen häufig zur Wartung und zum Betrieb ihrer Anwendungen eingesetzt. Der Fehler dreht sich um die iControl REST-Komponente, die nach Angaben des Unternehmens bei der Verwaltung der Interaktion „zwischen Benutzer oder Skript und F5-Gerät“ hilft.

F5 sagte BIG-IP-Versionen 16.1.0 bis 16.1.2, 15.1.0 bis 15.1.5, 14.1.0 bis 14.1.4, 13.1.0 bis 13.1.4, 12.1.0 bis 12.1.6 und 11.6.1 bis 11.6.5 sind betroffen.

F5 hat Patches für jede Version außer 12.1.0 bis 12.1.6 und 11.6.1 bis 11.6.5 veröffentlicht. Er forderte diejenigen, die diese Versionen verwenden, dringend auf, auf eine Version mit dem Patch zu aktualisieren.

Die CISA legte ein Korrekturdatum auf den 30. Mai fest, aber eine Shodan-Untersuchung ergab mehr als 2.500 gemeldete Fälle weltweit. Einige Experten haben argumentiert dass einige von ihnen “Honeypots” von Forschern sein könnten, die nach Hackern suchen, die versuchen, die Schwachstelle auszunutzen.

Eine Shodan-Untersuchung in potenziell gefährdeten Fällen.

Mehrere Cybersicherheitsunternehmen, darunter Scythe und Randori, haben Leitfäden und Erklärungen veröffentlicht, um denjenigen zu helfen, die versuchen, das Problem anzugehen.

CISA hat seiner Liste letzte Woche auch fünf weitere Bugs hinzugefügt, darunter viele Bugs in Apple-, Microsoft- und OpenSSL-Produkten.

Jonathan arbeitet seit 2014 als Journalist auf der ganzen Welt. Bevor er nach New York zurückkehrte, arbeitete er für Nachrichtenagenturen in Südafrika, Jordanien und Kambodscha. Zuvor befasste er sich mit Cybersicherheit bei ZDNet und TechRepublic.

About the author

m-admin

Leave a Comment