CISA在F5 Big-IP中添加CVE-2022-1388缺陷,以其已知的剥削漏洞目录

最后更新 :2022.05.12

美国关键基础设施安全机构(CISA)在其已知的被剥削漏洞目录中添加了F5 Big-IP产品中的关键CVE-2022-1388缺陷。

美国网络安全和基础设施安全机构(CISA)已补充说F5 Big-IP产品中的关键CVE-2022-1388缺陷与已知的剥削漏洞目录。

根据具有约束力的操作指令(BOD)22-01:降低已知剥削漏洞的重大风险,FCEB机构必须在到期日之前解决已确定的漏洞,以保护其网络免受目录中的攻击攻击攻击。123]

专家还建议私人组织审查目录并解决其基础架构中的漏洞。

上周安全和应用程序交付解决方案提供商F5发布了其安全通知,以告知客户已从数十个漏洞

该公司总共解决了43个漏洞,最严重的问题是跟踪的关键问题,如CVE-2022-1388 (CVSS分数为9.8)。通过管理端口和/或自我IP地址的网络访问网络访问大型IP系统的未经验证的攻击者可以利用  cve-2022-1388  flaw以执行任意系统命令,创建或删除文件或禁用服务。]

“此漏洞可以通过管理端口和/或自我IP地址进行网络访问对大型IP系统的访问,以执行任意系统命令,创建或删除文件或禁用服务。没有数据平面的暴露;这仅是控制平面问题。”

该漏洞会影响以下版本:

16.1.0 - 16.1.2

15.1.0.1.0 - 15.1.5




14.1.0 - 14.1.4

13.1.0 - 13.1.4

12.1.0 - 12.1.6
11.6.1 - 11.6.5

供应商以:

17.0.0

16.1.2.2

15.1.5.1

14.1.1.4.6

13.1.5

[

[

[

[

[

[
[ [

该公司为无法安装修补版本的客户提供了以下临时缓解,

通过自我ip地址bloves ress block rest访问通过self ip地址block iControl iControl iControl rest通过管理Interfacemodefice interfacememodife big-ip httpd配置来自正阳性技术的研究人员Horizon3 Attack团队为CVE-2022-1388开发了自己的利用代码,并解释说,该问题是微不足道的。

本周,多名专家确认,威胁行动者开始大量利用关键的远程代码执行漏洞,[[。123]

在大多数攻击中,威胁参与者利用该问题丢弃网络壳,但BleepingComputer报告说,F5 Big-IP漏洞也被利用用于擦除设备。 SANS [SANS] SANS [SANS] SANS [SANS] SANS [SANS] SANS互联网风暴中心观察到至少两个针对大型IP设备来擦除它们的TTACK。 受欢迎的研究员凯文·博蒙特(Kevin Beaumont)还证实,威胁性参与者正在利用缺陷来擦除大型IP设备。 可以确认。现实世界的设备今天晚上被删除,肖丹的很多东西都停止了回应。https://t.co/rb7cyd2cnr —凯文·博蒙特(Kevin Beaumont(@gossithedog))2022年5月10日 CVE-2022-1388发行必须由联邦机构在2022年5月31日之前解决。 请投票投票作为最佳欧洲网络安全博客作者颁奖的最佳安全事务,为您的获奖者投票在“弱者最佳个人(非商业)安全博客和Tech Whiz最佳技术博客和您选择的其他节目中为我投票给我。 提名,请访问: https://docs.google.com/forms/d/e/1faipqlsfxxrximz9qm9iipumqic-iipumqic-iom-npqmosfqmosfznjxrbqrbqryjgcryjgcow/

- END -

看更多