La faille critique F5 BIG-IP permet la prise de contrôle de l’appareil, corrigez dès que possible ! (CVE-2022-1388)

Les dispositifs/modules de réseau polyvalents BIG-IP de F5 Networks sont vulnérables aux attaques d’exécution de code à distance non authentifiées via CVE-2022-1388.

« Cette vulnérabilité peut permettre à un attaquant non authentifié disposant d’un accès réseau au système BIG-IP via le port de gestion et/ou des adresses IP propres d’exécuter des commandes système arbitraires, de créer ou de supprimer des fichiers ou de désactiver des services », a averti F5 hier.

Il convient de noter que les vulnérabilités affectant les appareils BIG-IP sont souvent exploitées par divers pirates, y compris ceux parrainés par l’État, de sorte que les organisations pourraient vouloir se dépêcher et corriger.

Blocage de l’accès iControl REST via l’adresse IP personnelle.

En général, ne pas exposer l’interface de gestion de BIG-IP à Internet est un bon conseil, même s’il n’est apparemment pas suivi par de nombreuses organisations : selon les résultats de la recherche Shodan de Nate Warfield, il existe plus de 16 000 appareils BIG-IP sur Internet.

Selon F5 Networks, 48 des entreprises du Fortune 50 utilisent des périphériques/modules de réseau BIG-IP comme équilibreurs de charge de serveur, passerelles d’accès, contrôleurs de livraison d’applications et pare-feu, pour gérer et inspecter le trafic réseau et applicatif.

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

COMMENCEZ DÈS AUJOURD'HUI

Faites-nous part de vos besoins
Obtenir une réponse le même jour

Vous avez une demande urgente ? Appelez-nous au 1-877-805-7475 ou Prenez rendez-vous.

Une fois le formulaire envoyé :

Un expert vous contactera pour se renseigner sur votre projet de cybersécurité

La portée du projet sera défini (environnement cible, délais, exigences, etc.)

Une soumission détaillée comprenant un prix tout inclus vous est envoyée

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
ÉDITION 2024

Guide de l'Acheteur de Tests d'Intrusion

Prenez des Décisions Éclairées

Tout ce que vous devez savoir pour planifier, déterminer la portée et réaliser des projets de test d’intrusion avec succès.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
TÉLÉCHARGEMENT GRATUIT

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.