<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    嚴重 | F5 BIG-IP iControl REST身份驗證繞過漏洞

    VSole2022-05-05 18:31:24

    0x01

    漏洞狀態

    漏洞細節

    漏洞POC

    漏洞EXP

    在野利用

    未知

    未知

    在野

    0x02

    漏洞描述

    F5 BIG-IP是美國F5公司的一款集成了網絡流量管理、應用程序安全管理、負載均衡等功能的應用交付平臺。

    2022年5月4日,F5官方發布安全通告,修復了一個存在于BIG-IP iControl REST中的身份驗證繞過漏洞。該漏洞正在被積極利用。漏洞編號:CVE-2022-1388,漏洞威脅等級:嚴重,漏洞評分:9.8。

    據F5Networks 稱,財富50強公司中就有48家使用BIG-IP 網絡設備/模塊作為服務器負載平衡器、訪問網關、應用程序交付控制器和防火墻,以管理和檢查網絡和應用程序流量。它們被 ISP、電信公司、大型云服務提供商和政府使用。這個漏洞導致了攻擊者獲得對企業網絡的初始訪問權限的重大風險。請相關用戶盡快安裝補丁,修復該漏洞。

    F5 BIG-IP iControl REST身份驗證繞過漏洞

    F5 BIG-IP iControl REST身份驗證繞過漏洞

    漏洞編號

    CVE-2022-1388

    漏洞類型

    身份驗證繞過

    漏洞等級

    嚴重(9.8)

    公開狀態

    未知

    在野利用

    在野

    漏洞描述

    該漏洞允許未經身份驗證的網絡攻擊者執行任意系統命令,執行文件操作,并禁用BIG-IP上的服務。

    0x03

    漏洞等級

    嚴重(9.8)

    0x04

    影響版本

    BIG-IP 16.1.0 - 16.1.2

    BIG-IP 15.1.0 - 15.1.5

    BIG-IP 14.1.0 - 14.1.4

    BIG-IP 13.1.0 - 13.1.4

    BIG-IP 12.1.0 - 12.1.6

    BIG-IP 11.6.1 - 11.6.5

    0x05

    修復建議

    臨時防護方案

    在可以安裝固定版本之前,您可以使用以下部分作為臨時緩解措施。這些緩解措施將對 iControl REST 的訪問限制為僅受信任的網絡或設備,從而限制了攻擊面。

    1. 通過自有 IP 地址阻止對 BIG-IP 系統的 iControl REST 接口的所有訪問;

    2. 通過管理界面將訪問限制為僅受信任的用戶和設備;

    3. 修改 BIG-IP httpd 配置。

    正式防護方案

    廠商已發布升級修復漏洞,用戶請盡快更新至安全版本:

    v17.0.0、v16.1.2.2、v15.1.5.1、v14.1.4.6 和 v13.1.5

    版本12.x和11.x 可能將不會受到修復。

    與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

    網絡安全f5
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    來源:關鍵基礎設施安全應急響應中心**技術標準規范** 《個人信息保護法(草案)》VS 歐盟GDPR有何異同? 工業互聯網平臺發展指數(IIP10)重磅發布 **行業發展動態** 李國杰院士:關于人工智能本質和價值的13個判斷...
    開發API安全平臺的網絡安全初創公司Wib已被美國網絡巨頭F5收購。兩家公司沒有透露收購的價值,但估計在數千萬美元左右,收購完成后Wib的員工將加入F5的以色列總部。Wib的API安全平臺提供了從代碼到生產的整個API環境的完整可見性。F5在納斯達克的市值約為110億美元,它將把Wib的功能添加到其分布式云服務中,在應用程序開發過程中實現漏洞檢測和可觀察性,確保在API進入生產之前識別風險并實施策
    為貫徹落實黨中央、國務院關于建設數字中國的重要部署,深入實施《國家信息化發展戰略綱要》《“十四五”國家信息化規劃》等戰略規劃,國家互聯網信息辦公室會同有關方面跟蹤監測各地區、各部門數字化發展情況,開展數字中國發展水平評估工作,編制完成《數字中國發展報告(2021年)》(簡稱《報告》)。
    漏洞公布三天后開始被利用 網絡安全社區預計,一旦黑客找到利用漏洞的方法,這個漏洞就會受到主動攻擊。Warren表示,這些攻擊是在美國網絡司令部發布推文之后開始的。Warren指出了這些攻擊的來源,并確認它們是惡意的。Pulse安全和Citrix漏洞一直是勒索軟件團伙的主要業務。據悉,勒索軟件團伙如REvil、Maze或Netwalker嚴重依賴這類漏洞來攻擊一些世界上最大的公司。
    國內安全公司的企業規模與海外安全公司的規模的差距正在逐漸縮小,但在價值創造方面與海外公司依然存在較大差異,國內安全公司存在大而不強的情況;
    近日,國家信息安全漏洞庫(CNNVD)收到關于F5 BIG-IP 訪問控制錯誤漏洞(CNNVD-202205-2141、 CVE-2022-1388)情況的報送。攻擊者可在未授權的情況下遠程執行命令、創建或刪除文件、開啟或關閉服務等。F5 BIG-IP 16.1.0-16.1.2版本、15.1.0-15.1.5版本、14.1.0-14.1.4版本、13.1.0-13.1.4版本、12.1.0 -
    據稱大約有450人因公司重心轉向托管檢測與響應等網絡安全服務而失去工作。去年秋天,Cybereason宣布計劃將員工規模縮減17%,而僅僅幾個月前這家公司剛裁掉了10%的員工。進行的一項調查表明,全球網絡安全從業人員數量創下歷史新高,估計有470萬名網絡安全專業人員。針對1.1萬名網絡安全專業人員的一項調查發現,70%的受訪者表示其所屬組織機構缺乏足夠的網絡安全員工。
    1、Accellion零日漏洞攻擊:及時更新并安裝補丁 2021年2月,美國、加拿大、荷蘭及其他國家和地區的多個組織遭到嚴重的數據泄露,原因在于使用的FTA(File Transfer Appliance)文件傳輸服務存在漏洞。其中,美國零售巨頭克羅格是最大的受害者之一,旗下藥房及診所的員工及服務客戶數據被曝光。另外,能源巨頭殼牌公司、眾達律師事務所、新加坡電信、華盛頓州和新西蘭儲備銀行等均在受
    CISA發布了一份安全咨詢警告,告稱隸屬于中國國家安全部的與中國有關聯的APT組織實施了一波攻擊。中國由國家資助的黑客對美國政府網絡進行了調查,尋找易受攻擊的網絡設備,這些設備可能會被利用最近披露的漏洞進行攻擊。CVE-2019-19781使演員能夠執行目錄遍歷攻擊。根據該通報,一些攻擊已經成功,并使中國黑客能夠滲透到聯邦網絡。威脅參與者正在使用破解版本作為其攻擊的一部分,以使對受感染系統的后門訪問和在網絡上部署其他工具成為可能。
    根據Knowledge Sourcing Intelligence的一項研究,預計5G網絡安全市場預計將以41.82%的復合年增長率大幅增長,到2028年估值將達到161.59億美元,高于2022年的19.86億美元。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类