Bugün yayınlanan ortak bir danışmanlıkta, CISA ve Çok Devlet Bilgi Paylaşımı ve Analiz Merkezi (MS-ISAC), kritik bir F5 BIG-IP ağ güvenlik güvenlik açığını hedefleyen aktif saldırıların hakimlerini uyardı (CVE-2022-1388).
Siber güvenlik ajansı, "CISA, kullanıcıları ve yöneticileri, F5 BIG-IP yazılımını güncellemeyi veya hemen güncellenemezse geçici geçici çözümler uygulayamayan algılama yöntemleri ve hafifletmeler için ortak danışmanlığı gözden geçirmeye teşvik ediyor."
Yöneticiler, F5 BIG-IP yönetimi arayüzlerini İnternet'ten kaldırmaları ve savunmasız cihazlara erişimi engellemek için en kısa sürede çok faktörlü kimlik doğrulamasını zorlaması istenir.
Kuruluşlara ayrıca F5 BIG-IP yazılımını hemen CVE-2022-1388 istismarlarına karşı yamalı olan en son sürümlere yükseltmeleri tavsiye edilir.
Bugün sistemlerini yamalayamayanlar, saldırı vektörünü kaldıracak aşağıdaki geçici çözümleri uygulamalıdır:
Danışma ayrıca, bir ihlal durumunda uzlaşmış sistemleri ve ayrıntılı olay müdahale önerilerini tespit etmek için snort ve aşırı imzalarla birlikte gelir.
Hemen yamalar uygulamayan ve çevrimiçi olarak maruz kalan F5 BIG-IP cihaz yönetimi arayüzü olan kuruluşlar, günümüz ortak danışmanlığına dahil olan algılama imzalarını kullanarak uzlaşma ve kötü niyetli etkinlik için avlanmaya başlamaya teşvik edilmektedir.
Kusur (CVE-2022-1388 olarak izlendi), BIG-IP IControl Rest Kimlik Doğrulama Bileşeninde bulundu ve uzaktan saldırganların kimlik doğrulaması yapmadan eşleştirilmemiş BIG-IP ağ cihazlarında komutları yürütmelerini sağlıyor.
Saldırganlar, güvenlik araştırmacılarının Twitter ve GitHub'da çevrimiçi istismarları paylaştıktan sonra bu hatadan yararlanmaya başladı.
Bu tehdit aktörlerinin çoğu başlangıçta güvenliği ihlal edilmiş cihazlarda web mermileri bıraksa da, SANS Internet Storm Center ve güvenlik araştırmacısı Kevin Beaumont, kötü niyetli aktörlerin savunmasız Big-IP cihazlarının Linux dosya sistemlerini sildiği saldırıları tespit etti.
F5, "SANS ile temas halindeyiz ve sorunu araştırıyoruz. Müşteriler zaten bunu yapmadıysa, onları BIG-IP'nin sabit bir sürümüne güncellemeye veya güvenlik danışmanında detaylandırılan hafifletmelerden birini uygulamaya çağırıyoruz." Dedi. BleepingComputer bu yıkıcı saldırılar hakkında daha fazla bilgi için ulaştığında.
"Müşterilere asla Big-IP yönetim arayüzlerini (TMUI) kamuya açık internete maruz bırakmamalarını ve erişimi sınırlamak için uygun kontrollerin mevcut olmasını sağlamalarını şiddetle tavsiye ediyoruz."
Bugünkü Danışma, CISA'nın bir hafta önce aktif olarak sömürülen hatalar listesine CVE-2022-1388 F5 Big-IP hatasının dahil edilmesini izliyor.
Siber güvenlik ajansı, aktif olarak sömürülen kırılganlığı yamalı ve devam eden ve potansiyel olarak yıkıcı sömürü girişimlerini engellemek için 31 Mayıs'a kadar tüm Federal Sivil Yürütme Şube Ajansları (FCEB) ajanslarını verdi.
CISA, federal ajanslara aktif olarak sömürülen F5 Big-IP hatasını düzeltmelerini söyler
Cisa, Yatakları Yamaya Aktif Olarak İstismar Edilen İlkbahar, Zyxel Bugs konusunda uyarıyor
Kritik F5 Big-IP hatasını sömüren bilgisayar korsanları, halka açık istismarlar yayınlandı
CISA, saldırılarda sömürülen hataların listesine 7 güvenlik açığı ekler
CISA, Windows Baskı Makaralı Hatası'nı kullanan saldırganları uyarıyor
Kaynak: Bleeping Computer