Si los productos F5 se utilizan en redes, los administradores deben actualizar el software por motivos de seguridad. Si esto no sucede, los atacantes pueden obtener acceso no autorizado a los dispositivos y, entre otras cosas, desactivarlos. Los administradores pueden encontrar información sobre los parches de seguridad en los mensajes de advertencia vinculados en la parte inferior de este mensaje.
brechas graves
La vulnerabilidad se considera particularmente crítica (CVE-2023-28656″alto“) en NGINX Management Suite. Sin embargo, para que el ataque tenga éxito, el atacante ya debería haber iniciado sesión. Si este es el caso, puede manipular los ajustes de configuración.
Utilizando varios dispositivos BIG-IP, un atacante puede apuntar al Microkernel de gestión de tráfico (TMM) (CVE-2023-29163)alto“) para paralizar el servicio. No se requiere autenticación para esto. Los atacantes pueden comenzar con BIG-IP Edge Client para Windows y macOS porque la verificación de certificados es insuficiente, por lo que las conexiones están atadas como un hombre en el medio.
Más vulnerabilidades
Más sobre el nivel de amenaza »medioLas vulnerabilidades clasificadas amenazan, entre otras cosas, la herramienta BIG-IQ REST y la herramienta de configuración BIG-IP. Si los ataques tienen éxito, los atacantes pueden cargar sus propios archivos o ver información que ya está en cuarentena. En cualquier caso, se requiere autenticación. .
Lista ordenada por nivel de amenaza en orden descendente:
(a)
More Stories
Lanzamiento de un nuevo juego de cartas coleccionables para Android e iOS
En retrospectiva en Apple: ya no hay MacBooks con 8GB de RAM
En lugar de la descripción general de audio NotebookLM de Google: Meta trae NotebookLlama