CISA: Trusselsaktører udnytter sårbarhed i F5 BIG IP

Nyligt opdaget sårbarhed under angreb.

CISA har sammen med MS-ISAC udsendt en ’alert’ samme med en advisory om, at trusselsaktører pt udnytter den nyligt opdaterede sårbarhed i F5 BIG-IP. Det skriver Dark Reading.

Sårbarheden giver en uautoriseret aktør mulighed for at få kontrol over berørte systemer via administrationsporten eller selv-IP-adresser.

Konkret drejer det sig om den mest alvorlige fejl i den sending af rettelser, der kom på gaden i starten af maj. Fejlen har id’et CVE-2022-1388 og en CVSS-score på 9,8.

Konkret er fejlen relevant i disse versioner af F5 BIG-IP:

  • 16.1.x versioner frem til 16.1.2.2 
  • 15.1.x versioner frem til 15.1.5.1 
  • 14.1.x versioner frem til 14.1.4.6 
  • 13.1.x versioner frem til 13.1.5 
  • Alle 12.1.x- and 11.6.x-versioner

CISA opfordrer brugere og administratorer til at gennemgå den advisory’en om hvordan udnyttelsesforsøg kan detekteres og hvordan risikoen for udnyttelser kan afbødes. En af metoderne omfatter opdatering af F5 BIG-IP-software, eller, hvis det ikke er i stand til at opdatere med det samme, at anvende midlertidige løsninger.

MS-ISAC står for Multi-State Information Sharing and Analysis Center og er en privatdrevet organisation, der har til formål at ’forbedre den overordnede cybersikkerhedstilstand for amerikanske statslige, lokale, stamme- og territoriale (SLTT) regeringsorganisationer gennem koordinering, samarbejde, samarbejde og øget kommunikation.

Links:

https://www.cisa.gov/uscert/ncas/alerts/aa22-138a

https://www.cisa.gov/uscert/ncas/current-activity/2022/05/18/threat-actors-exploiting-f5-big-ip-cve-2022-1388

https://cert.dk/da/news/2022-05-06/F5-advarer-om-kritisk-fejl-i-BIG-IP

https://www.darkreading.com/application-security/cisa-unpatched-f5-big-ip-systems-under-active-attack