Los expertos en seguridad han enviado una alerta a los clientes de F5 para abordar una vulnerabilidad crítica en los productos de red BIG-IP y BIG-IQ del proveedor de soluciones de seguridad después de encontrar intentos para explotar esta falla. Conocido como CVE-2021-22986, este es un error en la interfaz de administración de iControl basada en el REST de los productos, que puede permitir eludir la autenticación y la ejecución remota de código.
La vulnerabilidad, que recibió una puntuación de 9,8 en el CVSS (sistema de puntuación de vulnerabilidad común), se corrigió el día 10 de este mes junto con varios otros errores que podrían estar vinculados a los ataques. Son: CVE-2021-22987, CVE-2021-22988, CVE-2021-22989 y CVE-2021-22990.
Aunque no se sabe si hubo algún exploit público en el momento del parche, una semana después, los investigadores comenzaron a publicar la prueba de concepto (PoC) de El exploración después de aplicar ingeniería inversa a un parche F5.
El Grupo NCC advirtió el viernes 19 que debido a que la API REST en cuestión está diseñada para facilitar la administración remota, un atacante puede elegir entre varios puntos finales en una organización, a cuál apuntar.
“A partir de esta semana y especialmente en las últimas 24 horas [18 de março de 2021], observamos varios intentos de explotación contra nuestra infraestructura de honeypot. Este conocimiento, combinado con la reproducción de toda la cadena de exploits, estimamos que es probable que un exploit público esté pronto disponible en el dominio público ”, dijo la empresa.
El Grupo NCC dijo que cree que es de interés para todos revelar sus notas internas y la lógica de detección para evitar daños mayores, una vez que las exploraciones públicas estén disponibles “.
F5 sirve a algunas de las organizaciones más grandes del mundo, incluidos los gigantes de la tecnología y los servicios financieros, por lo que tanto los piratas informáticos vinculados al gobierno como los ciberdelincuentes motivados financieramente estarán ansiosos por explotar las terminales no corregidas.
La Agencia de Infraestructura y Seguridad Cibernética de los Estados Unidos (CISA) ya dio la alarma y pidió a los clientes que solucionen el problema de inmediato. Sin embargo, como se vio en los ataques recientes a Exchange Server, muchas organizaciones tienen dificultades para solucionar o mitigar los problemas rápidamente, incluso si hay actualizaciones oficiales disponibles.
El panorama de amenazas para los productos conectados se ha vuelto complicado y multidimensional. Y los dispositivos de red, como los equilibradores de carga y las puertas de enlace de acceso, son los objetivos preferidos de los operadores de amenazas, ya que se utilizan para controlar el tráfico entrante y saliente de grandes redes corporativas, agencias gubernamentales, centros de datos y proveedores de Internet (ISP) en toda la infraestructura.
Fuente: https://www.cisoadvisor.com.br/especialistas-alertam-empresas-para-corrigir-bugs-criticos-em-produtos-da-f5/?rand=59135