F5, BIG-IP Güvenlik Açıklarından Yararlanan Aktif Saldırılara Karşı Uyardı - Dünyadan Güncel Teknoloji Haberleri

F5, BIG-IP Güvenlik Açıklarından Yararlanan Aktif Saldırılara Karşı Uyardı - Dünyadan Güncel Teknoloji Haberleri
4 50 5-ENG’de düzeltildi)
  • 15 1 5 out dosyasında aşağıdaki gibi şüpheli girişleri kontrol etmeleri önerilir:

    6-ENG’de düzeltildi)
  • 13 1 0 1


    01 Kasım 2023Haber odasıGüvenlik Açığı / Siber Saldırı

    F5, BIG-IP’deki kritik bir güvenlik kusurunun kamuya açıklanmasından bir haftadan daha kısa bir süre sonra aktif olarak kötüye kullanıldığı konusunda uyarıda bulunuyor ve bunun sonucunda bir istismar zincirinin parçası olarak keyfi sistem komutlarının yürütülmesine neden oluyor 10 1 2-ENG’de düzeltildi)

  • Artık şirket uyarı BIG-IP Yapılandırma yardımcı programında kimliği doğrulanmış bir SQL enjeksiyon güvenlik açığına atıfta bulunan “tehdit aktörlerinin CVE-2023-46748’den yararlanmak için bu güvenlik açığını kullandığını gözlemlediğini” belirtti 4 (16 0 5 0 – 13 0 – 15 1 1

    Shadowserver Vakfı, X’teki (eski adıyla Twitter) bir gönderide, söz konusu 30 Ekim 2023’ten bu yana “bal küpü sensörlerimizde F5 BIG-IP CVE-2023-46747 denemeleri görülüyor” ve bu da kullanıcıların düzeltmeleri uygulamak için hızlı hareket etmelerini zorunlu kılıyor 0 SQLException: Column not found: 0 { 75 1 1 1 20 Federal kurumların, satıcı tarafından sağlanan yamaları 21 Kasım 2023’e kadar uygulaması zorunludur 2 ) sh: no job control in this shell sh-4 SQL enjeksiyon kusuruyla ilişkili güvenlik ihlali göstergelerini (IoC’ler) kontrol etmek için kullanıcıların /var/log/tomcat/catalina 5 1 1 0 – 16 10 (15 1 1 + Hotfix-BIGIP-16 2$ exit 6 + Hotfix-BIGIP-14 5 Bir kavram kanıtı (PoC) faydalanmak o zamandan beri yapıldı mevcut ProjectDiscovery tarafından 44 5 (14 1 3 + Hotfix-BIGIP-17 0

    Başka bir deyişle, kötü aktörler keyfi sistem komutlarını çalıştırmak için iki kusuru zincirliyorlar 1

    Bu gelişme aynı zamanda ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı’nın (CISA) da eklemek Bilinen İstismar Edilen Güvenlik Açıklarındaki iki kusur (KEV) aktif istismar kanıtlarına dayanan katalog

    Yazılımın aşağıdaki sürümlerini etkiler:

    • 17 6 1 5 (13

      “Bu güvenlik açığı, BIG-IP yönetim bağlantı noktası ve/veya kendi IP adresleri aracılığıyla Yapılandırma yardımcı programına ağ erişimi olan, kimliği doğrulanmış bir saldırganın rastgele sistem komutlarını yürütmesine izin verebilir 1 0 0 4-ENG’de düzeltildi)

    • 16 4





      siber-2

      1 2$ sh-4

      Şu şekilde izlendi: CVE-2023-46747 (CVSS puanı: 9,8), güvenlik açığı Kimliği doğrulanmamış bir saldırganın, kod yürütmeyi gerçekleştirmek için yönetim bağlantı noktası aracılığıyla BIG-IP sistemine ağ erişimine izin verir 2-ENG’de düzeltildi)

    • 14 2 + Hotfix-BIGIP-15 sql ” F5 kayıt edilmiş CVE-2023-46748 (CVSS puanı: 8,8) için bir danışma belgesinde 0 10 10 java 1 + Hotfix-BIGIP-13 1 1 1 0 – 14 3 0 (17 1