Noticias

Aviso de amenazas de seguridad cibernética 0029-22: Actores de amenazas dirigidos a proveedores de VoIP con ataques DDoS

Aviso de amenazas de seguridad cibernética 0029-22: Actores de amenazas dirigidos a proveedores de VoIP con ataques DDoS
Aviso de amenazas de seguridad cibernética 0029-22: Actores de amenazas dirigidos a proveedores de VoIP con ataques DDoS

F5 ha lanzado un conjunto de vulnerabilidades que incluyen 17 altas y 1 crítica que afectan a los usuarios del controlador de entrega de aplicaciones BIG-IP. Las vulnerabilidades brindan a los actores maliciosos la capacidad de implementar criptominería, ransomware u otros archivos maliciosos en la red interna, así como el robo de datos de la empresa. Barracuda MSP recomienda aplicar los últimos parches a los productos de F5 que se ven afectados por las vulnerabilidades.

¿Cuál es la amenaza?

Estas vulnerabilidades pueden permitir que un atacante no autenticado con acceso de red al sistema BIG-IP a través del puerto de administración y/o direcciones IP propias ejecute comandos arbitrarios del sistema, cree o elimine archivos o deshabilite servicios, omita las restricciones del modo del dispositivo. También permiten que un atacante autenticado con al menos un rol de “invitado” aproveche esta vulnerabilidad almacenando código HTML o JavaScript malicioso en la utilidad de configuración BIG-IP.

¿Por qué es importante?

La falla 9.8 (gravedad crítica) rastreada como CVE-2022-1388 permite que las solicitudes no reveladas posiblemente eludan la autenticación REST de iControl. La alta vulnerabilidad CVE-2022-25946 y CVE-2022-27806, ambas con una puntuación de 8,7, permite a un actor malintencionado eludir las restricciones del modo Dispositivo debido a una falta de verificación de integridad en la configuración guiada de F5 BIG-IP. La tercera vulnerabilidad alta, CVE-2022-28707, calificada en 8.0. Permite a un atacante ejecutar JavaScript en el contexto del usuario actualmente conectado. Las otras vulnerabilidades altas permiten la escalada de privilegios, los ataques DoS, los ataques XSS, eludir los mecanismos de seguridad y ejecutar comandos arbitrarios.

¿Cuál es la exposición o riesgo?

Este conjunto de vulnerabilidades se puede explotar para estos dispositivos empresariales ampliamente utilizados para obtener acceso inicial a las redes y luego propagarse lateralmente a otros dispositivos. Esto podría conducir a la implementación de criptominería, ransomware u otros archivos maliciosos en la red interna, así como al robo de datos confidenciales o corporativos. Actualmente, estas vulnerabilidades son extremadamente fáciles de explotar, teniendo el punto final llamado “bash”, que algunos investigadores de seguridad aluden al hecho de que se trata de espionaje corporativo.

¿Cuáles son las recomendaciones?

Barracuda MSP recomienda instalar el parche lanzado por F5 inmediatamente.


Fuente: getskout.com

 

Mostrar más

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Publicaciones relacionadas

Botón volver arriba