Patchday: Saldırganlar F5 ağ ürünlerini devre dışı bırakabilir

Adanali

Member
Ağlarda F5 ürünleri kullanılıyorsa, güvenlik nedeniyle yöneticilerin yazılımı güncellemesi gerekir. Bu olmazsa, saldırganlar cihazlarınıza yetkisiz erişim elde edebilir ve diğer şeylerin yanı sıra cihazları sakatlayabilir. Yöneticiler, bu mesajın altında bağlantısı verilen uyarı mesajlarında güvenlik yamaları hakkında bilgi bulabilir.


Tehlikeli boşluklar


Bir güvenlik açığı özellikle tehlikeli kabul edilir (CVE-2023-28656 “yüksek“) NGINX Management Suite’te. Bununla birlikte, bir saldırının başarılı olması için, bir saldırganın zaten oturum açmış olması gerekir. Eğer öyleyse, yapılandırma ayarlarını değiştirebilirler.


Bir saldırgan, çeşitli BIG-IP cihazlarıyla Trafik Yönetimi Mikro Çekirdeğini (TMM) (CVE-2023-29163″) hedefleyebilir.yüksek“) hizmeti kesintiye uğratmak için. Bunun için kimlik doğrulama gerekmemelidir. Saldırganlar, yetersiz sertifika denetimi nedeniyle Windows ve macOS için BIG-IP Uç İstemcisi ile başlayabilir ve ardından ortadaki bir adam gibi bağlantılara kilitlenebilir.

Daha fazla güvenlik açığı


Tehdit düzeyiyle daha fazlası”yarımSınıflandırılmış güvenlik açıkları, diğer şeylerin yanı sıra BIG-IQ REST ve BIG-IP yapılandırma yardımcı programını tehdit eder.Saldırılar başarılı olursa, saldırganlar kendi dosyalarını yükleyebilir veya etkili bir şekilde izole edilmiş bilgileri görüntüleyebilir.Her iki durumda da, kimlik doğrulama gerekir.

Azalan düzende tehdit düzeyine göre sıralanmış liste:



(İtibaren)



Haberin Sonu
 
Üst