SIKKERHET

Kritisk sårbarhet i Big-IP-enheter utnyttes i nye angrep

Det er umulig for brukerne å vite om enhetene er kompromittert.

Alle nyere Big-IPO-systemer fra F5 er berørt av den kritiske sårbarheten.
Alle nyere Big-IPO-systemer fra F5 er berørt av den kritiske sårbarheten. Foto: F5
Harald BrombachHarald BrombachNyhetsleder
10. mai 2022 - 11:00 | Endret 11. mai 2022 - 11:33

Brukere av Big-IP-produktene til F5 bør snarest installere en sikkerhetsoppdatering som selskapet kom med i forrige uke. Oppdateringen fjerner en svært alvorlig sårbarhet (CVE-2022-1388) som gjør det mulig for angripere å fjernutføre kommandoer med root-privilegier. Sårbarheten skyldes oppsiktsvekkende feil (se tvitringen nedenfor) i autentiseringsfunksjonen til iControl REST, et webbasert programmeringsgrensnitt for konfigurasjon og administrasjon av enhetene. 

Big-IP er en serie med fysiske enheter som brukes til en rekke forskjellige oppgaver, inkludert lastbalansering, kryptering, DNS og brannmur. 

SpAIware: Her demonstrerer Johann Rehberger hvordan han fikk Chat GPT til å stjele data uten å vite det selv.
Les også

Falske minner i Chat GPT kan åpne for varige datalekkasjer

Skal ikke være eksponert på internett

Nettstedet Ars Technica viser til flere rapporter om faktiske angrep. Der oppgis det også at det finnes mer enn 16.000 slike enheter som er direkte eksponert på internett. Men det er slik at det kun er det administrative grensesnittet ( Control Plane) som er berørt av sårbarheten, og dette skal aldri være eksponert mot internett. 

– Vi er i nær kontakt med våre kunder i Norge. De opplever sårbarheten som alvorlig, men uten konsekvenser for sine applikasjoner og tjenester. F5 BIG-IP benyttes foran mange samfunnskritiske tjenester i Norge, og håndteres således av svært profesjonelle IT-miljøer som er svært nøye med å sikre sine administrasjons tilganger, opplyser Jon Bjørnland, storkundeansvarlig for F5 i Norge, i en e-post til Digi.no.

Ifølge F5 er det mulig for dyktige angripere å fjerne alle spor etter en inntrengning. 

– Det er umulig å bevise at en enhet ikke er kompromittert. Dersom du er usikker, anse enheten for å være kompromitter, er rådet fra selskapet.

Det skal være mulig å sjekke om Big-IP-enheten er berørt av sårbarheten ved å kjøre et skript som er oppgitt på denne siden.

11. mai 2022: Saken er oppdatert med at det kun er det administrative grensesnittet som er sårbart og en uttalelse fra F5 i Norge.

IT-sikkerhetsekspert Gøran Tømte er en av dem som oppfordrer til rask handling når det gjelder å få lukket sikkerhetshullet i Fortimanager.
Les også

Advarer: Kritisk sårbarhet utnyttet av statsstøttede aktører

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.