Критическая ошибка F5 BIG-IP затрагивает клиентов в чувствительных секторах

19
Критическая ошибка F5 BIG-IP затрагивает клиентов в чувствительных секторах

Компания F5, предоставляющая услуги приложений BIG-IP, устранила более десятка серьезных уязвимостей в своем сетевом устройстве, одна из которых повышается до критической в ​​определенных условиях.

Проблемы являются частью обновлений безопасности в этом месяце, которые устраняют почти 30 уязвимостей для нескольких устройств F5.

Критическая ошибка для чувствительных секторов

Из тринадцати серьезных недостатков, исправленных F5, один становится критическим в конфигурации, «предназначенной для удовлетворения потребностей клиентов в особо уязвимых секторах», и может привести к полной компрометации системы.

Проблема теперь отслеживается как CVE-2021-23031 и затрагивает модули BIG-IP Advanced WAF (брандмауэр веб-приложений) и диспетчер безопасности приложений (ASM), в частности пользовательский интерфейс управления трафиком (TMUI).

Обычно это повышение привилегий с уровнем серьезности 8,8, которое может быть использовано проверенным злоумышленником с доступом к утилите конфигурации для выполнения произвольных системных команд, что может привести к полной компрометации системы.

Для клиентов, использующих режим устройства , в котором применяются некоторые технические ограничения, та же уязвимость имеет критический рейтинг 9,9 из 10.

Рекомендации F5 по безопасности для CVE-2021-23031 не содержат подробных сведений о том, почему существует два уровня серьезности, но отмечает, что существует «ограниченное число клиентов», на которых влияет критический вариант ошибки, если они не установят обновленную версию. или применить смягчения.

Для организаций, где обновление устройств невозможно, F5 говорит, что единственный способ защититься от возможной эксплуатации — это ограничить доступ к утилите настройки только полностью доверенным пользователям.

За исключением CVE-2021-23031, дюжина серьезных ошибок безопасности, исправленных F5 в этом месяце, имеет оценку риска от 7,2 до 7,5. Половина из них влияет на все модули, пять — на Advanced WAF и ASM, а одна — на модуль DNS.

Недостатки варьируются от аутентифицированного удаленного выполнения команд до межсайтового скриптинга (XSS) и подделки запросов до недостаточного разрешения и отказа в обслуживании.

Полный список уязвимостей исправлений безопасности включает менее серьезные ошибки (средние и низкие) и доступен в рекомендациях F5 .

Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) выпустило уведомление о рекомендациях F5 по безопасности, побуждая пользователей и администраторов просматривать информацию от компании и устанавливать обновления программного обеспечения или применять необходимые меры защиты.

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь