Exploits créés pour la faille critique F5 BIG-IP, veuillez installer le correctif immédiatement

  • Principal
  • Nouvelles
  • Exploits créés pour la faille critique F5 BIG-IP, veuillez installer le correctif immédiatement

Les chercheurs en sécurité avertissent les administrateurs de F5 BIG-IP d'installer immédiatement les dernières mises à jour de sécurité après avoir créé des exploits pour une vulnérabilité critique d'exécution de code à distance récemment révélée CVE-2022-1388.

La semaine dernière, F5 a révélé une nouvelle exécution de code à distance critique sur les périphériques réseau BIG-IP suivis comme CVE-2022-1388. Cette vulnérabilité affecte le composant d'authentification BIG-IP iControl REST et permet aux pirates distants de contourner l'authentification et d'exécuter des commandes sur l'appareil avec des privilèges élevés.

Comme les appareils F5 BIG-IP sont couramment utilisés dans l'entreprise, cette vulnérabilité représente un risque important car elle permettrait aux pirates d'exploiter le bogue pour obtenir un accès initial aux réseaux, puis de se propager latéralement à d'autres appareils.

Ces types d'attaques pourraient être utilisés pour voler des données d'entreprise ou déployer des rançongiciels sur chaque appareil du réseau.

Exploits faciles à créer

Ce week-end, les chercheurs en cybersécurité d'Horizon3 et de Positive Technologies ont pu créer des exploits pour la nouvelle vulnérabilité F5 BIG-IP. Ils ont averti que tous les administrateurs devraient immédiatement mettre à jour leurs appareils dès que possible en raison de la nature triviale de l'exploit.

Twitter d'Horizon3

Tweet technique positif

Zach Hanley, ingénieur en chef des attaques pour Horizon3, a déclaré à BleepingComputer qu'il ne leur a fallu que deux jours pour découvrir l'exploit et espère que les acteurs de la menace commenceront bientôt à exploiter les appareils.

'Étant donné que les atténuations publiées par F5 pour CVE-2022-1388 étaient un excellent indice pour savoir où chercher lors de la restauration de l'application, nous espérons que les acteurs de la menace ont également découvert la cause première', a déclaré Hanley à BleepingComputer par e-mail.

'Il a fallu deux jours à l'équipe d'attaque d'Horizon3.ai composée de deux chercheurs en sécurité pour retrouver la cause profonde, nous nous attendons donc à ce que cela soit exploité d'ici la fin de la semaine prochaine.'

Hanley a également averti que l'impact de cet exploit serait important, car il permet aux acteurs de la menace d'obtenir un accès root aux appareils, que les pirates utiliseront ensuite pour un accès initial aux réseaux d'entreprise.

'La grâce salvatrice ici est que cette vulnérabilité n'affecte que le côté gestion de l'appareil, qui ne doit pas être exposé à Internet', a poursuivi Hanley.

Cependant, le chercheur de Rapid7 Jacob Baines a tweeté qu'il y a encore 2 500 appareils exposés à Internet, ce qui en fait un risque substantiel pour l'entreprise.

Horizon3 annonce qu'il publiera publiquement son exploit de preuve de concept cette semaine pour encourager les organisations à corriger leurs appareils.

Installez les mises à jour de sécurité immédiatement

La bonne nouvelle est que F5 a déjà publié des mises à jour de sécurité BIG-IP que les administrateurs peuvent appliquer pour les versions de firmware suivantes :

  • BIG-IP versions 16.1.0 à 16.1.2 (correctif publié)
  • BIG-IP versions 15.1.0 à 15.1.5 (correctif publié)
  • BIG-IP versions 14.1.0 à 14.1.4 (correctif publié)
  • BIG-IP versions 13.1.0 à 13.1.4 (correctif publié)
  • BIG-IP versions 12.1.0 à 12.1.6 (fin de support)
  • BIG-IP versions 11.6.1 à 11.6.5 (fin de support)

Ceux qui exécutent les versions 11.x et 12.x du micrologiciel ne recevront pas les mises à jour de sécurité et doivent passer à une version plus récente dès que possible.

F5 a également publié trois atténuations qui peuvent être utilisées par les administrateurs qui ne peuvent pas mettre à jour leurs appareils BIG-IP immédiatement :

Cependant, même après l'application des mesures d'atténuation, il est fortement recommandé aux administrateurs de planifier l'installation des mises à jour de sécurité dès que possible.

Qu'est-ce que tu penses?