noviembre 24, 2024

CORSA Online

Información sobre Argentina. Seleccione los temas sobre los que desea obtener más información en Corsa Online

F5 BIG-IP: Los atacantes pueden eludir las restricciones mediante controles de acceso

F5 BIG-IP: Los atacantes pueden eludir las restricciones mediante controles de acceso

En los dispositivos F5 BIG-IP, los atacantes pueden aprovechar la vulnerabilidad para escalar sus privilegios y manipular la configuración. El fabricante advierte que esto puede comprometer el sistema BIG-IP.

anuncio


en asociado Redacción de aviso de seguridad para desarrolladores F5que “Esta vulnerabilidad permite a atacantes autenticados con rol de administrador o privilegios superiores y acceso a la herramienta de configuración o TMOS Shell (tmsh) escalar sus privilegios y comprometer un sistema BIG-IP” (CVE-2024-45844, CVSS 8.6“riesgo”Alto“). Por lo tanto, la vulnerabilidad es la falta de autenticación para una función importante (CWE-306).

Según los desarrolladores de F5, las versiones 15.1.0 a 15.1.10, 16.1.0 a 16.1.4 y 17.1.0 a 17.1.1 de F5 BIG-IP son vulnerables. El componente o función afectada “Monitores” contiene correcciones de seguridad en F5 BIG-IP 15.1.10.5, 16.1.5 y 17.1.1.4. La empresa indica que sólo investiga programas que aún no han llegado al final del soporte técnico. Por lo tanto, las versiones de software más antiguas deben actualizarse primero a versiones que aún sean compatibles.

F5 también enumera BIG-IP Next (todos los módulos), BIG-IP Next Central Manager, BIG-IP Next SPK y CNF como productos no afectados. Estos también incluyen BIG-IQ Central Management, F5 Distributed Cloud, F5 Silverline, NGINX One Console, F5OS-A, F5OS-C, NGINX y, finalmente, Traffix SDC.

En el anuncio de seguridad, los desarrolladores también mencionan posibles contramedidas temporales que los administradores de TI deberían implementar si no pueden instalar actualizaciones de inmediato. Esto comienza concediendo acceso únicamente a personas que sean completamente confiables. Además, solo debe permitir el acceso a la herramienta de configuración BIG-IP y SSH a través de direcciones IP de redes o dispositivos confiables.

READ  Los astrónomos han descubierto una extraña "viuda negra": un sistema inusual de púlsares "caníbales" y dos estrellas

A mediados de agosto, F5 parchó vulnerabilidades en dispositivos BIG-IP y BIG-IP Next que podrían haber permitido a los atacantes comprometer las redes. Varias de las líneas de productos de la empresa se vieron afectadas por las vulnerabilidades, algunas de las cuales fueron muy graves.


(tu sangre)