Haberler

F5’deki Kritik Zafiyet Dünya Genelinde İstismar Edilmeye Başlandı

Saldırganlar, playload’ları dağıtmak için tüm F5 BIG-IP modüllerinin birden çok sürümünü etkileyen CVE-2022-1388 olarak izlenen kritik güvenlik açığından büyük ölçüde yararlanmaya başladı. F5 geçen hafta , CVE-2022-1388 olarak izlenen BIG-IP ağ cihazlarında yeni bir kritik uzaktan kod yürütmeyi açıklamıştı. Bu güvenlik açığı, BIG-IP iControl REST kimlik doğrulama bileşenini etkiliyor ve saldırganların kimlik doğrulamasını atlamasına ve yükseltilmiş ayrıcalıklarla cihazda komutlar yürütmesine olanak tanıyordu. Bunun üzerine F5 , BIG-IP iControl REST kimlik doğrulama bileşenini etkileyen güvenlik sorunu (9.8 önem derecesi) için güncellemeler yayınlamıştı.

Şirket, bu gün bir kez daha güvenlik açığının BIG-IP sistemindeki kimliği doğrulanmamış bir saldırganın “sistem üzerine komutları çalıştırmasına, dosya oluşturmasına veya silmesine veya hizmetleri devre dışı bırakmasına” olanak tanıdığı konusunda uyardı. Şu anda internete açık onlarca BIG-IP sistemi var, bu nedenle saldırganlar şirket ağını ihlal etmek için istismardan uzaktan yararlanabilir.

Güvenlik araştırmacıları yaptıkları açıklamada zafiyeti istismar ettiklerini ve yöneticilerin en son güncellemeleri hemen yüklemeleri konusunda uyardı.

Exploit’ler aktif kullanılmaya başlandı

Cronup güvenlik araştırmacısı Germán Fernández, saldırganların PHP webshell “/tmp/f5.sh” dizinine attığını ve bunları “/usr/local/www/xui/common/css/” dizinine yüklediğini gözlemledi.

İstismar hali hazırda herkese açık olarak yaygın bir şekilde paylaşıldığından, yöneticilere mevcut yamaları derhal yüklemeleri, genel internet üzerinden yönetim arayüzüne erişimi kaldırmaları veya güncellemeler yüklenene kadar F5 tarafından sağlanan azaltmaları uygulamaları şiddetle tavsiye ediliyor:

Tüm güvenlik güncellemeleri ve hafifletmeler hakkında ayrıntılı bilgiler de dahil olmak üzere F5’in bu güvenlik açığına ilişkin tavsiyesi buradan ulaşabilirsiniz.

Kaynak: bleepingcomputer.com

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu