Η F5 διόρθωσε δύο σοβαρές ευπάθειες στο BIG-IP Next Central Manager, οι οποίες μπορούν να επιτρέψουν σε κάποιον να αποκτήσει έλεγχο διαχειριστή και να δημιουργήσει κρυφούς δόλιους λογαριασμούς σε οποιαδήποτε διαχειριζόμενα assets.

Το Next Central Manager επιτρέπει στους διαχειριστές να ελέγχουν on-premises ή cloud BIG-IP Next instances και υπηρεσίες μέσω ενός ενοποιημένου management user interface.

Οι δύο ευπάθειες παρακολουθούνται ως CVE-2024-26026 και CVE-2024-21793. Η πρώτη είναι μια ευπάθεια SQL injection και η δεύτερη OData injection. Εντοπίστηκαν στο BIG-IP Next Central Manager API και επιτρέπουν σε μη εξουσιοδοτημένους εισβολείς να εκτελούν κακόβουλα SQL statements σε μη ενημερωμένες συσκευές.

Δείτε επίσης: LiteSpeed ​​Cache plugin: Hackers αποκτούν τον έλεγχο WordPress sites μέσω ευπάθειας

Οι επιθέσεις SQL injection περιλαμβάνουν την εισαγωγή κακόβουλων SQL queries σε input fields ή parameters σε database queries. Αυτό εκμεταλλεύεται τρωτά σημεία στην ασφάλεια της εφαρμογής και επιτρέπει την εκτέλεση SQL commands, οδηγώντας σε μη εξουσιοδοτημένη πρόσβαση, παραβιάσεις δεδομένων και έλεγχο συστήματος.

Η εταιρεία ασφάλειας Eclypsium, η οποία ανέφερε τις δύο ευπάθειες, μοιράστηκε ένα proof-of-concept exploit την Τετάρτη. Σύμφωνα με τους ερευνητές, οι λογαριασμοί που δημιουργήθηκαν μετά την παραβίαση ενός μη ενημερωμένου instance δεν είναι ορατοί από το Next Central Manager.

Η κονσόλα διαχείρισης του Central Manager μπορεί να χρησιμοποιηθεί απομακρυσμένα από οποιονδήποτε εισβολέα που μπορεί να έχει πρόσβαση στο διαχειριστικό περιβάλλον χρήστη μέσω των CVE 2024-21793 ή CVE 2024-26026. Αυτό θα είχε ως αποτέλεσμα τον πλήρη διαχειριστικό έλεγχο του ίδιου του manager“, λέει η Eclypsium.

PoC exploit και προσωρινά μέτρα προστασίας

Η F5 λέει ότι οι διαχειριστές που δεν μπορούν να εγκαταστήσουν αμέσως τις ενημερώσεις ασφαλείας, θα πρέπει να περιορίσουν την πρόσβαση του Next Central Manager σε αξιόπιστους χρήστες.

Προς το παρόν, δεν υπάρχουν στοιχεία που να αποδεικνύουν ότι οι δύο ευπάθειες ασφαλείας έχουν χρησιμοποιηθεί σε επιθέσεις. Αλλά πρέπει να ληφθούν άμεσα τα μέτρα προστασίας.

Δείτε επίσης: Ευπάθειες θέτουν σε κίνδυνο τις συσκευές HPE Aruba

Σύμφωνα με τη Shodan, υπάρχουν περισσότερες από 10.000 συσκευές F5 BIG-IP με θύρες διαχείρισης εκτεθειμένες στο διαδίκτυο.

Προστασία από ευπάθειες

Η ενημέρωση και η εκπαίδευση του προσωπικού είναι ζωτικής σημασίας. Οι εργαζόμενοι πρέπει να γνωρίζουν τους κινδύνους που συνδέονται με την κυβερνοασφάλεια και τις καλές πρακτικές για την αποφυγή των επιθέσεων.

F5 BIG-IP Next Central Manager: Εντοπίστηκαν σοβαρές ευπάθειες

Η χρήση προηγμένων λύσεων ασφαλείας, όπως τα συστήματα προστασίας από εισβολές (IPS), τα συστήματα ανίχνευσης εισβολών (IDS) και το λογισμικό antivirus, μπορεί να βοηθήσει στην αντιμετώπιση των επιθέσεων και την προστασία από σφάλματα.

Δείτε επίσης: UnitedHealth: Η παραβίαση της Change Healthcare έγινε μέσω ευπάθειας Citrix

Η εφαρμογή των ενημερώσεων είναι ένας από τους πιο αποτελεσματικούς τρόπους για την προστασία από τα κενά ασφαλείας. Οι επιτιθέμενοι συχνά εκμεταλλεύονται γνωστές ευπάθειες σε παλιότερες εκδόσεις του λογισμικού, οπότε η διατήρηση του λογισμικού ενημερωμένου είναι ζωτικής σημασίας.

Η χρήση πολυπαραγοντικής επαλήθευσης (MFA) μπορεί να προσφέρει μια επιπλέον στρώση προστασίας, καθώς απαιτεί από τους χρήστες να παρέχουν δύο ή περισσότερα στοιχεία επαλήθευσης για να αποδείξουν την ταυτότητά τους.

Τέλος, η δημιουργία και η εφαρμογή μιας πολιτικής ασφαλείας πληροφοριών μπορεί να αποτρέψει την εκμετάλλευση ευπαθειών. Αυτή η πολιτική πρέπει να περιλαμβάνει την προστασία των δεδομένων, την προστασία των συστημάτων και των δικτύων, καθώς και την αντίδραση σε περιπτώσεις παραβίασης της ασφάλειας.

Πηγή: www.bleepingcomputer.com