Redazione RHC : 19 Novembre 2022 11:15
Gli sviluppatori di F5 hanno rilasciato correzioni per i prodotti BIG-IP e BIG-IQ. Le patch hanno risolto due gravi vulnerabilità che potevano consentire agli aggressori non autenticati di eseguire in remoto codice arbitrario (RCE) su endpoint vulnerabili.
Fortunatamente, lo sfruttamento di entrambi i problemi richiede il rispetto di determinate condizioni, il che rende difficile sfruttare queste vulnerabilità.
Tuttavia, F5 avverte che uno sfruttamento riuscito può portare alla completa compromissione dei dispositivi.
Vuoi diventare un Ethical Hacker?
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
375 593 1011
per richiedere informazioni dicendo che hai trovato il numero sulle pagine di Red Hot Cyber
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La più grave delle due vulnerabilità è CVE-2022-41622 (CVSS Vulnerability Score 8.8), che è un bug CSRF in iControl SOAP che colpisce BIG-IP e BIG-IQ.
Lo sfruttamento consente a un utente malintenzionato remoto e non autenticato di ottenere l’accesso root all’interfaccia di gestione del dispositivo, anche se l’interfaccia stessa non è connessa a Internet.
Tuttavia, lo sfruttamento del problema richiede che l’attaccante abbia una certa conoscenza della rete di destinazione e dovrebbe anche convincere l’amministratore che ha effettuato l’accesso a visitare un sito dannoso configurato per sfruttare la CVE-2022-41622.
È interessante notare che, al fine di risolvere CVE-2022-41622, si consiglia agli amministratori di disabilitare l’autenticazione di base per iControl SOAP dopo aver installato la patch.
La seconda vulnerabilità, la CVE-2022-41800 (con punteggio CVSS di 8,7), è un RCE che consente a un utente malintenzionato con diritti di amministratore di eseguire comandi shell arbitrari tramite file di specifica RPM. Il problema rappresenta anche una minaccia per BIG-IP e BIG-IQ.
Entrambi i problemi sono stati scoperti dai ricercatori di Rapid7 nel luglio 2022 e portati all’attenzione di F5 nell’agosto 2022.
Questa settimana, Rapid7 ha rilasciato un rapporto dettagliato su questi difetti, rivelando i dettagli tecnici delle vulnerabilità.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009