image

F5 waarschuwt voor actief misbruik van kritiek lek in BIG-IP-servers

dinsdag 31 oktober 2023, 17:20 door Redactie, 2 reacties

Aanvallers maken actief misbruik van een kritieke kwetsbaarheid om BIG-IP-servers aan te vallen, zo waarschuwt fabrikant F5. Een beveiligingsupdate voor het probleem verscheen op 26 oktober. Gisteren werd het beveiligingsbulletin bijgewerkt met de vermelding dat aanvallers inmiddels misbruik van het beveiligingslek maken. Via de kwetsbaarheid, aangeduid als CVE-2023-46748, kan een ongeauthenticeerde aanvaller de authenticatie van de configuratietool omzeilen, waarna remote code execution mogelijk is.

Aanvallers gebruiken dit beveiligingslek om toegang tot BIG-IP-servers te krijgen. Vervolgens maken ze misbruik van een andere kwetsbaarheid (CVE-2023-46748) om het systeem over te nemen. De impact van CVE-2023-46748 is op een schaal van 1 tot en met 10 beoordeeld met een 9.8, terwijl CVE-2023-46748 een impactscore van 8.8 heeft. Dit laatste lek maakt het mogelijk voor een geauthenticeerde aanvaller om SQL Injection uit te voeren.

Drie dagen na het verschijnen van de patch verschenen de eerste proof-of-concept exploits op internet. Volgens F5 zitten meerdere 'threat actors' achter de aanvallen op CVE-2023-46747. Het BIG-IP-platform van F5 wordt voor verschillende toepassingen gebruikt, zoals load balancing en application delivery. De afgelopen jaren zijn kwetsbaarheden in BIG-IP geregeld het doelwit van aanvallen geweest. F5 heeft indicators of compromise (IoC's) beschikbaar gemaakt, waarmee organisaties kunnen kijken of hun servers zijn gecompromitteerd.

Reacties (2)
31-10-2023, 18:18 door Anoniem
argh, net als ik geen support meer heb op de leuk-voor-thuis-meuk...
01-11-2023, 14:05 door Anoniem
Door Anoniem: argh, net als ik geen support meer heb op de leuk-voor-thuis-meuk...
Het probleem is: This vulnerability may allow an authenticated attacker with network access to the Configuration utility through the BIG-IP management port and/or self IP addresses to execute arbitrary system commands..


Oftewel de GUI niet naar het internet openzetten ;)
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.