F5 исправляет серьезные уязвимости в BIG-IP и BIG-IQ - «Новости» » Интернет технологии
sitename
TeamGroup выпустила SSD с физической красной кнопкой самоуничтожения - «Новости сети»
TeamGroup выпустила SSD с физической красной кнопкой самоуничтожения - «Новости сети»
Linux-ноутбук на Snapdragon X1 Elite отменён — заточенный под Windows процессор сильно тормозит с другой ОС - «Новости сети»
Linux-ноутбук на Snapdragon X1 Elite отменён — заточенный под Windows процессор сильно тормозит с другой ОС - «Новости сети»
ИИ-пузырь «витает в воздухе», но Google всё равно замахнулась на расширение ИИ-мощностей в 1000 раз - «Новости сети»
ИИ-пузырь «витает в воздухе», но Google всё равно замахнулась на расширение ИИ-мощностей в 1000 раз - «Новости сети»
«Роботы могут проломить череп»: Figure AI уволила инженера за такие слова и теперь ответит за это в суде - «Новости сети»
«Роботы могут проломить череп»: Figure AI уволила инженера за такие слова и теперь ответит за это в суде - «Новости сети»
Apple устала от раздутого кода — в iOS 27 качество будет превыше новых функций - «Новости сети»
Apple устала от раздутого кода — в iOS 27 качество будет превыше новых функций - «Новости сети»
После 10 месяцев работы на конвейере BMW у человекоподобных роботов Figure 02 начали отваливаться руки - «Новости сети»
После 10 месяцев работы на конвейере BMW у человекоподобных роботов Figure 02 начали отваливаться руки - «Новости сети»
«Открыть ворота»: грандиозная кампания «Империи бессмертных» скоро станет доступна владельцам Total War: Warhammer и Total War: Warhammer II - «Новости сети»
«Открыть ворота»: грандиозная кампания «Империи бессмертных» скоро станет доступна владельцам Total War: Warhammer и Total War: Warhammer II - «Новости сети»
Windows 1.0 вышла ровно 40 лет назад — ей хватало 256 Кбайт ОЗУ и одной дискеты - «Новости сети»
Windows 1.0 вышла ровно 40 лет назад — ей хватало 256 Кбайт ОЗУ и одной дискеты - «Новости сети»
Первая за 10 лет новая Carmageddon оказалась роглайтом — тизер-трейлер Carmageddon: Rogue Shift - «Новости сети»
Первая за 10 лет новая Carmageddon оказалась роглайтом — тизер-трейлер Carmageddon: Rogue Shift - «Новости сети»
Clair Obscur: Expedition 33 повторила рекорд Baldur’s Gate 3 и не оставила шанса конкурентам — итоги Golden Joystick Awards 2025 - «Новости сети»
Clair Obscur: Expedition 33 повторила рекорд Baldur’s Gate 3 и не оставила шанса конкурентам — итоги Golden Joystick Awards 2025 - «Новости сети»

Разработчики F5 выпустили исправления для продуктов BIG-IP и BIG-IQ. Патчи устранили две серьезные уязвимости, позволявшие неаутентифицированным злоумышленникам удаленно выполнить произвольный код (RCE) на уязвимых конечных точках.


К счастью, эксплуатация обеих проблем требует соблюдения определенных условий, что делает эти уязвимость сложными для использования. Однако F5 предупреждает, что успешная эксплуатация может привести к полной компрометации устройств.


Наиболее серьезной из двух уязвимостей является CVE-2022-41622 (8,8 балла по шкале оценки уязвимостей CVSS), представляющая собой CSRF-баг в iControl SOAP, затрагивающий BIG-IP и BIG-IQ. Эксплуатация позволяет удаленному неаутентифицированному злоумышленнику получить root-доступ к интерфейсу управления устройством, даже если сам интерфейс не подключен к интернету.


Однако для использования проблемы требуется, чтобы злоумышленник имел некоторое представление о целевой сети, а также ему придется убедить вошедшего в систему администратора посетить вредоносный сайт, настроенный для эксплуатации CVE-2022-41622.


Интересно, что для устранения CVE-2022-41622 администраторам рекомендуется отключить обычную аутентификацию для iControl SOAP после установки патча.


Вторая уязвимость, CVE-2022-41800 (8,7 балла по шкале CVSS), представляет собой RCE и позволяет злоумышленнику с правами администратора выполнять произвольные шелл-команды через файлы спецификации RPM. Проблема так же представляет угрозу для BIG-IP и BIG-IQ.


Обе проблемы были обнаружены исследователями из компании Rapid7 в июле 2022 года и доведены до сведения F5 в августе 2022 года. На этой неделе Rapid7 обнародовала подробный отчет об этих недостатках, раскрывающий технические подробности уязвимостей.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Разработчики F5 выпустили исправления для продуктов BIG-IP и BIG-IQ. Патчи устранили две серьезные уязвимости, позволявшие неаутентифицированным злоумышленникам удаленно выполнить произвольный код (RCE) на уязвимых конечных точках. К счастью, эксплуатация обеих проблем требует соблюдения определенных условий, что делает эти уязвимость сложными для использования. Однако F5 предупреждает, что успешная эксплуатация может привести к полной компрометации устройств. Наиболее серьезной из двух уязвимостей является CVE-2022-41622 (8,8 балла по шкале оценки уязвимостей CVSS), представляющая собой CSRF-баг в iControl SOAP, затрагивающий BIG-IP и BIG-IQ. Эксплуатация позволяет удаленному неаутентифицированному злоумышленнику получить root-доступ к интерфейсу управления устройством, даже если сам интерфейс не подключен к интернету. Однако для использования проблемы требуется, чтобы злоумышленник имел некоторое представление о целевой сети, а также ему придется убедить вошедшего в систему администратора посетить вредоносный сайт, настроенный для эксплуатации CVE-2022-41622. Интересно, что для устранения CVE-2022-41622 администраторам рекомендуется отключить обычную аутентификацию для iControl SOAP после установки патча. Вторая уязвимость, CVE-2022-41800 (8,7 балла по шкале CVSS), представляет собой RCE и позволяет злоумышленнику с правами администратора выполнять произвольные шелл-команды через файлы спецификации RPM. Проблема так же представляет угрозу для BIG-IP и BIG-IQ. Обе проблемы были обнаружены исследователями из компании Rapid7 в июле 2022 года и доведены до сведения F5 в августе 2022 года. На этой неделе Rapid7 обнародовала подробный отчет об этих недостатках, раскрывающий технические подробности уязвимостей.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: