Quelques jours après que F5 a publié des correctifs pour une vulnérabilité critique d’exécution de code à distance affectant sa famille de produits BIG-IP, les chercheurs en sécurité avertissent qu’ils ont pu créer un exploit pour cette lacune. Suivi CVE-2022-1388 (score CVSS : 9,8), la faille concerne un contournement d’authentification iControl REST qui, s’il est exploité avec succès, pourrait conduire à l’exécution de code à distance, permettant à un attaquant d’obtenir un accès initial et de prendre le contrôle d’un système affecté. Cela peut aller du déploiement de mineurs de crypto-monnaie à la suppression de shells Web pour des attaques ultérieures, telles que le vol d’informations et les ransomwares. « Nous avons reproduit le nouveau CVE-2022-1388 dans le BIG-IP de F5 », a déclaré vendredi la société de cybersécurité Positive Technologies dans un tweet. « Corrigez dès que possible ! » La faille de sécurité critique affecte les versions suivantes des produits BIG-IP –

16.1.0 – 16.1.2

15.1.0 – 15.1.5

14.1.0 – 14.1.4

13.1.0 – 13.1.4

12.1.0 – 12.1.6

11.6.1 – 11.6.5

Les correctifs sont disponibles dans les versions 17.0.0, 16.1.2.2, 15.1.5.1, 14.1.4.6 et 13.1.5. Les versions 11.x et 12.x du micrologiciel ne recevront pas les mises à jour de sécurité et les utilisateurs qui s’appuient sur ces versions doivent envisager de passer à une version plus récente ou d’appliquer les solutions de contournement – Bloquer l’accès iControl REST via l’adresse IP propre Bloquer l’accès iControl REST via l’interface de gestion, et Modifier la configuration httpd de BIG-IP Le mois dernier, les autorités de cybersécurité d’Australie, du Canada, de Nouvelle-Zélande, du Royaume-Uni et des États-Unis ont conjointement averti que les acteurs de la menace ciblaient de manière agressive « les vulnérabilités logicielles critiques récemment révélées contre de larges cibles, y compris les organisations des secteurs public et privé du monde entier ». La faille F5 BIG-IP étant jugée facile à exploiter, les équipes de piratage malveillant devraient emboîter le pas, ce qui oblige les organisations concernées à agir rapidement pour appliquer les correctifs. Mise à jour : Le chercheur en sécurité Kevin Beaumont a mis en garde contre les tentatives d’exploitation actives détectées dans la nature, tout en alertant simultanément sur la disponibilité d’une preuve de concept (PoC) publique pour la faille d’exécution de code.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *