F5 BIG-IP ให้อัปเดตแพตช์ล่าสุดทันทีหลังจากพบช่องโหว่
นักวิจัยด้านความปลอดภัยออกมาเตือนผู้ดูแลระบบ F5 BIG-IP ให้อัปเดตแพตช์ล่าสุดทันทีหลังจากพบช่องโหว่การเรียกใช้โค้ดจากระยะไกล CVE-2022-1388 ช่องโหว่นี้ส่งผลต่อองค์ประกอบการตรวจสอบสิทธิ์ BIG-IP iControl REST และช่วยให้ผู้ไม่ประสงค์ดี สามารถเลี่ยงการตรวจสอบสิทธิ์ และดำเนินการเรียกคำสั่งบนอุปกรณ์ด้วยสิทธิ์ระดับสูงได้
เนื่องจากอุปกรณ์ F5 BIG-IP มักใช้ในองค์กร ช่องโหว่นี้ถือเป็นความเสี่ยงที่สำคัญ เพราะจะทำให้ผู้ไม่ประสงค์ดีสามารถใช้ประโยชน์จากข้อบกพร่องนี้เพื่อเข้าถึงเครือข่ายในขั้นต้น แล้วจึงทำการแพร่กระจายมัลแวร์ไปยังอุปกรณ์อื่นๆ การโจมตีประเภทนี้สามารถใช้เพื่อโจรกรรมข้อมูลองค์กร หรือปรับใช้แรนซัมแวร์บนอุปกรณ์ทั้งหมดของเครือข่าย โดยช่องโหว่นี้ถูกพบโดย “Zach Hanley” โดยพวกเขาใช้เวลาเพียงสองวันในการค้นพบช่องโหว่ และคาดว่า
ผู้ไม่ประสงค์ดีจะเริ่มโจมตีไปยังอุปกรณ์ในเร็วๆ นี้
คำแนะนำ
- ควรอัปเดตแพตช์ให้เป็นเวอร์ชั่นล่าสุดทันที
เวอร์ชั่นที่ได้รับการอัปเดตมีดังต่อไปนี้ :
- BIG-IP versions 16.1.0 to 16.1.2 (Patch released)
- BIG-IP versions 15.1.0 to 15.1.5 (Patch released)
- BIG-IP versions 14.1.0 to 14.1.4 (Patch released)
- BIG-IP versions 13.1.0 to 13.1.4 (Patch released)
- BIG-IP versions 12.1.0 to 12.1.6 (End of Support)
- BIG-IP versions 11.6.1 to 11.6.5 (End of Support)
ส่วนผู้ที่ใช้เฟิร์มแวร์เวอร์ชั่น 11.x และ 12.x จะไม่ได้รับการอัปเดตด้านความปลอดภัยและควรอัปเกรดเป็นเวอร์ชั่นใหม่โดยเร็วที่สุด ส่วนผู้ใช้ที่ไม่สามารถอัพเกรดอุปกรณ์ BIG-IP ได้ทันที ยังมีวิธีการบรรเทาผลกระทบสามอย่างดังนี้ :
- Block iControl REST access through the self IP address
- Block iControl REST access through the management interface
- Modify the BIG-IP httpd configuration
Ref: https://www.bleepingcomputer.com/news/security/exploits-created-for-critical-f5-big-ip-flaw-install-patch-immediately/