F5, Inc alertou os usuários sobre a vulnerabilidade crítica que prejudica os usuários do iControl REST. Essa solução é um framework oferecido pela F5 Corporation como uma ferramenta avançada para desenvolvedores de software. A falha detectada é considerada crítica, uma vez que torna possível a aquisição do dispositivo por usuários não autorizados.
F5 alerta seus clientes sobre uma nova vulnerabilidade
O CVE-2022-1388, segundo os analistas da empresa, permite que potenciais agentes de ameaças executem remotamente códigos arbitrários e desabilitem serviços no BIG-IP sem qualquer autenticação. Esta ameaça é classificada como grave, com uma classificação CVSS v3 de 9.8 – esse indicador o classifica como crítico. Vulnerabilidade em um dos componentes do iControl REST torna possível ignorar a autenticação no BIG-IP. Depois, bandidos são livres para executar qualquer código na estrutura. Aqui está a lista de versões do BIG-IP que supostamente contêm essa violação:
- 16.1.0 para 16.1.2;
- 15.1.0 para 15.1.5;
- 14.1.0 para 14.1.4;
- 13.1.0 para 13.1.4;
- 12.1.0 para 12.1.6;
- 11.6.1 para 11.6.5.
F5 oferece uma solução rápida para o problema
Como você pode ver, quase todas as versões do BIG-IP atualmente em uso estão expostas. F5 Inc.. já lançou versões fixas deste software, e recomenda instalá-lo o mais rápido possível. Essas versões são:
- 17.0.0;
- 16.1.2.2;
- 15.1.5.1;
- 14.1.4.6;
- 13.1.5.
A empresa enfatiza que versões mais antigas do software (12.x e 11.x) não receberá a correção dessa falha, e é recomendado passar para a versão mais recente. Se o cliente não conseguir aplicar a atualização por algum motivo, A F5 recomenda aplicar as seguintes configurações para evitar a exploração de vulnerabilidades:
-
Até que seja possível instalar uma versão fixa, você pode usar as seções a seguir como mitigações temporárias. Essas mitigações restringem o acesso ao iControl REST apenas a redes ou dispositivos confiáveis, limitando assim a superfície de ataque.
Bloqueie o acesso REST do iControl através do endereço IP próprio
Você pode bloquear todo o acesso à interface REST do iControl do seu sistema BIG-IP através de endereços IP próprios. Para fazer isso, você pode alterar a configuração de bloqueio de porta para permitir nenhum para cada endereço IP próprio no sistema. Se você precisar abrir alguma porta, você deve usar a opção Permitir Personalização, tomando cuidado para proibir o acesso ao iControl REST. Por padrão, iControl REST escuta na porta TCP 443 ou porta TCP 8443 em instâncias únicas de NIC BIG-IP VE. Se você modificou a porta padrão, certifique-se de proibir o acesso à porta alternativa que você configurou.-F5 Inc.. conselho sobre o caso da vulnerabilidade CVE-2022-1388 no BIG-IP.
Quão grave é o CVE-2022-1388?
Desde a estrutura iControl, bem como BIG-IP, são geralmente usados por corporações, eles são o principal lugar onde CVE-2022-1388 pode prejudicar. A capacidade de executar remotamente o código sem autorização permite que os cibercriminosos ampliem sua presença rapidamente, até o controle total sobre a rede. Qualquer distribuidor de malware ficará satisfeito com tal capacidade, especialmente considerando a quantidade de dados valiosos que está presente em tais corporações. Além disso, usar soluções avançadas e caras como as oferecidas pela F5 Corporation significa que os invasores may ask for a huge ransom.
Além disso, ter tal vulnerabilidade em seu produto de software também afeta sua imagem como desenvolvedor. F5 fez um bom trabalho – eles detectaram a falha e emitiram uma correção antes que os cibercriminosos o fizessem. No entanto, isso não significa que os criminosos perderam a capacidade de explorá-lo – eles apenas perderam a rapidez – isso é não é mais uma vulnerabilidade de dia zero. Muitas empresas serão lentas com atualizações, e alguns podem simplesmente ignorá-lo. A ausência de uma reação rápida muitas vezes leva a consequências ruins. Felizmente para o F5, eles já se isentaram da responsabilidade por qualquer caso de ataque de malware com essa violação.