F5, Inc advirtió a los usuarios sobre la vulnerabilidad crítica que perjudica a los usuarios de iControl REST. Esa solución es un marco ofrecido por F5 Corporation como una herramienta avanzada para desarrolladores de software.. El defecto detectado se considera crítico., ya que hace posible la toma de control del dispositivo por parte de usuarios no autorizados.
F5 advierte a sus clientes de una nueva vulnerabilidad
El CVE-2022-1388, según los analistas de la empresa, permite a los posibles actores de amenazas ejecutar código arbitrario de forma remota y deshabilitar servicios en BIG-IP sin ninguna autenticación. Esta amenaza se clasifica como grave., con una clasificación CVSS v3 de 9.8 – ese indicador lo clasifica como crítico. Vulnerabilidad en uno de los componentes de iControl REST permite omitir la autenticación en BIG-IP. Después, Los delincuentes son libres de ejecutar cualquier código en el marco.. Aquí está la lista de versiones de BIG-IP que supuestamente contienen esa infracción:
- 16.1.0 a 16.1.2;
- 15.1.0 a 15.1.5;
- 14.1.0 a 14.1.4;
- 13.1.0 a 13.1.4;
- 12.1.0 a 12.1.6;
- 11.6.1 a 11.6.5.
F5 ofrece una solución rápida al problema
Como se puede ver, casi todas las versiones de BIG-IP que están actualmente en uso están expuestas. F5 Inc.. ya ha lanzado versiones fijas de este software, y recomienda instalarlo lo antes posible. Esas versiones son:
- 17.0.0;
- 16.1.2.2;
- 15.1.5.1;
- 14.1.4.6;
- 13.1.5.
La empresa destaca que las versiones anteriores del software (12.x y 11.x) no recibirá la solución de ese defecto, y se recomienda pasar a la versión más nueva. Si el cliente no puede aplicar la actualización por algún motivo, F5 recomienda aplicar las siguientes configuraciones para evitar la explotación de vulnerabilidades:
—
Hasta que sea posible instalar una versión fija, Puede utilizar las siguientes secciones como mitigaciones temporales.. Estas mitigaciones restringen el acceso a iControl REST solo a redes o dispositivos confiables., limitando así la superficie de ataque.
Bloquear el acceso REST de iControl a través de la dirección IP propia
Puede bloquear todo acceso a la interfaz iControl REST de su sistema BIG-IP a través de direcciones IP propias. para hacerlo, puede cambiar la configuración de bloqueo de puerto a No permitir ninguno para cada dirección IP propia en el sistema. Si debe abrir algún puerto, debes usar la opción Permitir personalizado, teniendo cuidado de no permitir el acceso a iControl REST. Por defecto, iControl REST escucha en el puerto TCP 443 o puerto TCP 8443 en instancias únicas de NIC BIG-IP VE. Si modificó el puerto predeterminado, asegúrese de no permitir el acceso al puerto alternativo que configuró.—F5 Inc.. consejo sobre el caso de la vulnerabilidad CVE-2022-1388 en BIG-IP.
¿Qué tan grave es el CVE-2022-1388??
Desde el marco iControl, así como BIG-IP, son generalmente utilizados por corporaciones, son el lugar principal donde CVE-2022-1388 puede herir. La capacidad de ejecutar el código de forma remota sin la autorización. permite a los ciberdelincuentes ampliar su presencia con bastante rapidez, hasta el control total sobre la red. Cualquier distribuidor de malware estará satisfecho con esta posibilidad., especialmente considerando la cantidad de datos valiosos que está presente en este tipo de corporaciones. Además, El uso de soluciones tan avanzadas y costosas como las que ofrece F5 Corporation significa que los atacantes may ask for a huge ransom.
aparte de eso, Tener una vulnerabilidad de este tipo en su producto de software también afecta su imagen como desarrollador.. F5 hizo un trabajo bastante bueno – detectaron la falla y publicaron una solución antes de que lo hicieran los ciberdelincuentes. Sin embargo, Eso no significa que los delincuentes hayan perdido la capacidad de explotarlo. – simplemente perdieron la brusquedad – es ya no es una vulnerabilidad de día cero. Muchas empresas tardarán en actualizarse, y algunos pueden simplemente ignorarlo. La ausencia de una reacción rápida suele tener malas consecuencias.. Afortunadamente para el F5, ya han desestimado la responsabilidad por cualquier caso de ataque de malware con esa infracción.