F5 demande à ses clients de patcher la faille de BIG-IP

0

F5 Networks, l’un des principaux fournisseurs d’équipement de réseautage d’entreprise, a révélé quatre vulnérabilités critiques d’exécution de code à distance affectant la plupart des versions logicielles de BIG-IP et BIG-IQ.

Les clients matériels et logiciels qui utilise BIG-IP de F5 incluent les gouvernements, des entreprises, des banques, des fournisseurs de services Internet, et les marques grand public (y compris Microsoft, Oracle et Facebook). »

Les quatre vulnérabilités critiques énumérées ci-dessous comprennent également une faille de sécurité d’exécution de code à distance pré-authentification (CVE-2021-22986) qui permet aux pirates distants non authentifiés d’exécuter des commandes arbitraires sur les périphériques BIG-IP compromis :

Aujourd’hui, F5 a publié des avis de sécurité sur trois autres vulnérabilités d’exécution de code à distance (deux importantes et une moyenne, avec des cotes de gravité CVSS comprises entre 6,6 et 8,8), permettant aux attaquants distants authentifiés d’exécuter des commandes arbitraires dans le système.

L’exploitation réussie des vulnérabilités critiques d’exécution de code à distance de BIG-IP pourrait conduire à un compromis complet du système, y compris l’interception du trafic d’applications du contrôleur et le déplacement latéral vers le réseau interne.

Les sept vulnérabilités sont corrigées dans les versions BIG-IP suivantes : 16.0.1.1, 15.1.2.1, 14.1.4, 13.1.3.6, 12.1.5.3, et 11.6.5.3, selon F5.

CVE-2021-22986, la faille d’exécution de code à distance pré-authentifiée, affecte également BIG-IQ (une solution de gestion pour les appareils BIG-IP), et elle a été corrigée dans les versions 8.0.0, 7.1.0.3, et 7.0.0.2.

« Nous encourageons fortement tous les clients de mettre à jour leurs systèmes BIG-IP et BIG-IQ à une version corrigée dès que possible, a déclaré F5 dans un communiqué.

« Pour remédier pleinement aux vulnérabilités critiques, tous les clients BIG-IP devront mettre à jour vers une version corrigée. »

F5 fournit des informations sur la façon de mettre à niveau le logiciel en cours d’exécution sur vos appareils BIG-IP avec des détails sur plusieurs scénarios de mise à niveau dans ce guide de BIG-IP.

Les failles de BIG-IP de F5 précédemment exploitées par des hackers sponsorisés par des Etats

En Juillet 2020, F5 a corrigé une vulnérabilité critique d’exécution de code à distance qui avait un score CVSSv3 de 10/10 identifiée comme CVE-2020-5902 et affectant l’interface utilisateur de gestion du trafic (TMUI) des appareils BIG-IP ADC.

Tout comme cette dernière faille d’exécution de code à distance pré-authentification annoncée aujourd’hui, CVE-2020-5902 permet aux attaquants non authentifié d’exécuter des commandes système arbitraires après une exploitation réussie.

Des chercheurs en sécurité de Dragos ont rapporté en Septembre que le groupe de piratage Pioneer Kitten soutenu par l’Iran avait commencé à cibler des entreprises qui n’avaient pas patché leurs appareils BIG-IP à partir de début juillet 2020 après l’annonce de la faille.

L’activité malveillante révélée par Dragos s’est alignée sur une notification du FBI en Août sur l’industrie privée, mettant également en garde contre les pirates informatiques iraniens qui tentent d’exploiter les appareils vulnérables BIG-IP ADC depuis début juillet 2020.

CISA a publié un autre avis concernant les pirates parrainés par la Chine ciblant les agences gouvernementales en essayant de pirater les dispositifs et serveurs F5, Microsoft Exchange, Citrix, Pulse Secure.

Les entreprises dont les BIG-IP ADC non patchés sont confrontées à un risque encore plus élevé de la part de pirate informatique motivés par l’argent qui pourraient également déployer des ransomwares sur des réseaux compromis et voler des informations d’identification pour accéder à d’autres périphériques réseau.

Si cet article vous a plu, jetez un œil à notre article précédent.

Vous pourriez aussi aimer
Laisser un commentaire

Votre adresse email ne sera pas publiée.