这个F5安全漏洞是有史以来最危险的漏洞之一

导读 研究人员表示,一个超高严重性漏洞,允许威胁参与者完全控制目标端点,正在被滥用。该漏洞被跟踪为CVE-2022-1388,严重等级为9 8 10。它存

研究人员表示,一个超高严重性漏洞,允许威胁参与者完全控制目标端点,正在被滥用。该漏洞被跟踪为CVE-2022-1388,严重等级为9.8/10。它存在于BIG-IP中,这是一套硬件和软件,可以充当负载平衡器和防火墙。

这些是多云安全和应用程序交付公司F5、arnd的产品,被财富50强企业集团的48家成员使用,约有16,000个端点可以在线发现。由于这些设备用于管理Web服务器流量,它们通常可以看到受HTTPS保护的流量的解密内容,从而增加了额外的威胁级别。

分享您对网络安全的看法,并免费获得《2022年黑客手册》。帮助我们了解企业如何为后Covid世界做准备,以及这些活动对其网络安全计划的影响。在本次调查结束时输入您的电子邮件以获取价值10.99美元/10.99英镑的bookazine。

有问题的缺陷围绕管理员在登录iControlREST(用于管理BIG-IP设备的编程接口)时确认其身份的方式。换句话说,人们可以伪装成管理员,允许他们在不同的端点上运行命令。

研究人员警告管理员立即修补他们的系统,因为提升的权限意味着攻击者可以在易受攻击的设备上安装恶意软件或勒索软件。

该漏洞仅在上周被发现,但该补丁已适用于所有固件版本,从13.1.0开始。运行旧版本(11.x和12.x)的管理员需要尽快升级到较新版本,因为这些版本已达到生命周期且不受支持。

>PaloAltoVPN、防火墙遭受高危漏洞>WordPress更新修复了一系列高危漏洞>这些严重的安全漏洞使Linux服务器面临攻击风险

对于目前无法修补系统的管理员,F5建议了三种解决方法,包括通过自身IP地址阻止iControlREST访问、通过管理界面阻止iControlREST访问或修改BIG-IPhttpd配置。这些解决方法的指南可以在这些链接(1、2、3)上找到。

尽管如此,鉴于漏洞的严重性,鼓励管理员尽快使用补丁,而不是解决方法。

版权声明:本文由用户上传,如有侵权请联系删除!