F5 Networks insta a los clientes a actualizar a la nueva …



F5 Massive-IP y Huge-IQ tienen múltiples vulnerabilidades críticas que permiten a los atacantes comprometer completamente los sistemas.

Se insta a las organizaciones empresariales que utilizan las tecnologías de entrega de aplicaciones Huge-IP y Massive-IQ de F5 Networks a actualizar inmediatamente sus sistemas para abordar múltiples vulnerabilidades críticas en los productos.

Varias de las vulnerabilidades permiten a los atacantes remotos tomar el command completo de los sistemas para ejecutar código malicioso, deshabilitar servicios, crear o eliminar archivos y tomar otras acciones maliciosas.

«A diferencia de los exploits de F5 notables anteriores, no todos pueden eliminarse fácilmente mediante la restricción del acceso externo a las interfaces administrativas conocidas como &#39plano de control&#39», dice Justin Rhinehart, analista senior de Bishop Fox. Dos exploits críticos revelados esta semana afectan el llamado plano de datos, que es la parte responsable de administrar todo el tráfico que pasa por la plataforma Major-IP, dice. La única forma de mitigar estas vulnerabilidades es mediante parches.

En el peor de los casos, dice Rhinehart, un atacante puede usar un dispositivo F5 Large-IP vulnerable para ingresar a la red empresarial más amplia.

«La ejecución remota de comandos en una ubicación con acceso tan privilegiado es absolutamente una pesadilla», dice, «los atacantes pueden usar estos dispositivos para hacerse un hueco en la pink de la víctima (y) atacar objetivos sensibles a los que normalmente no se puede acceder desde el exterior. mundo.»

F5 Networks reveló el miércoles cuatro vulnerabilidades críticas en Significant-IP 11.6 o 12.xy más reciente, una de las cuales también afectó las versiones 6.xy 7.x de la tecnología de administración centralizada Large-IQ de la compañía. Además, F5 anunció siete errores de alta gravedad y 10 problemas de seguridad media que afectan a Huge-IP y Big-IQ, tecnologías que muchas organizaciones empresariales utilizan para una variedad de servicios de entrega de aplicaciones, como handle de acceso, equilibrio de carga y seguridad de aplicaciones. La compañía ha lanzado parches para todos los problemas revelados.

En un web site, F5 Networks describe las vulnerabilidades que afectan a todos los clientes e instancias de Massive-IP y Significant-IQ. El proveedor insta a los clientes a actualizar sus instalaciones de estas tecnologías a las versiones fijas lo más rápido posible. Fue un sentimiento del que se hizo eco la Agencia de Seguridad Cibernética y Seguridad de la Información (CISA) del Departamento de Seguridad Nacional en un aviso el miércoles.

«CISA anima a los usuarios y administradores a revisar el Aviso F5 e instalar computer software actualizado lo antes posible «, dijo la agencia.

En junio pasado, CISA advirtió que la tecnología Massive-IP de F5 Networks presentaba una gran objetivo para los atacantes debido al acceso que estos dispositivos brindan a las redes empresariales. En ese momento, la agencia estaba respondiendo a informes sobre atacantes que explotaban activamente otra vulnerabilidad crítica en Significant-IP que, como el último lote de errores, permitía comprometer completamente el sistema.

Impacto crítico
Las cuatro vulnerabilidades críticas que F5 Networks anunció esta semana son una vulnerabilidad de ejecución de comandos remotos no autenticados (RCE) en la interfaz Rest de Large-IP iControl (CVE-2021-22986) una vulnerabilidad RCE comparable en la interfaz de usuario de gestión de tráfico (CVE-2021-22987) un error de desbordamiento de búfer en el microkernel de gestión de tráfico de la tecnología (CVE-2021-22991) y una vulnerabilidad avanzada de desbordamiento de búfer WAF / ASM (CVE-2021-22992).

Los cuatro defectos críticos tienen una clasificación de gravedad de 9 o más, lo que indica que se consideran muy críticos. Dos de los errores permiten que atacantes remotos ejecuten comandos del sistema arbitrarios y eliminen o creen archivos y deshabiliten servicios críticos. Una de las fallas (CVE-2021-22987) brinda a los atacantes una forma de desencadenar un compromiso overall del sistema, y ​​la cuarta (CVE-2021-22992) permite a los atacantes ejecutar ataques de denegación de servicio.

Rhinehart dice que las vulnerabilidades son críticas porque la plataforma Big-IP está destinada a controlar todos los datos que ingresan y salen de una purple.

«La ejecución remota de código no autenticado contra cualquier aplicación es lo suficientemente aterradora, pero su importancia, ubicación en la red y prevalencia (de Significant-IP) realmente lleva esta al siguiente nivel», dice.

Para las organizaciones con las tecnologías afectadas, la falla RCE en la interfaz Relaxation de iControl probablemente representa la mayor amenaza inmediata debido a la relativa facilidad con la que se puede explotar, dice Rhinehart.

«En las próximas semanas y meses, las dos vulnerabilidades que afectan el plano de datos (CVE-2021-22991 y CVE-2021-22992) se vuelven cada vez más preocupantes a medida que las personas profundizan en cómo funcionan y escriben exploits avanzados que pueden permitir la ejecución remota de códigos «, explica.

Las empresas que no pueden actualizar inmediatamente a las últimas versiones parcheadas que F5 anunciaron esta semana deberían deshabilitar el acceso a la interfaz Rest de iControl, aunque esto puede ser complicado, agrega Rhinehart. Él recomienda que las organizaciones que no están seguras de cómo hacer esto deben consultar el sitio world wide web de F5 Networks. Guia en el tema.

Jai Vijayan es un reportero de tecnología experimentado con más de 20 años de experiencia en el periodismo comercial de TI. Más recientemente, fue editor senior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia primary