Başka bir deyişle, kötü aktörler keyfi sistem komutlarını çalıştırmak için iki kusuru zincirliyorlar 5 10 out dosyasında aşağıdaki gibi şüpheli girişleri kontrol etmeleri önerilir:
0 sql 2 + Hotfix-BIGIP-15 10 50 java 5 (13 1 0Shadowserver Vakfı, X’teki (eski adıyla Twitter) bir gönderide, söz konusu 30 Ekim 2023’ten bu yana “bal küpü sensörlerimizde F5 BIG-IP CVE-2023-46747 denemeleri görülüyor” ve bu da kullanıcıların düzeltmeleri uygulamak için hızlı hareket etmelerini zorunlu kılıyor 1 2-ENG’de düzeltildi)
Bu gelişme aynı zamanda ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı’nın (CISA) da eklemek Bilinen İstismar Edilen Güvenlik Açıklarındaki iki kusur (KEV) aktif istismar kanıtlarına dayanan katalog 0 – 14 3 + Hotfix-BIGIP-17 5 1 + Hotfix-BIGIP-13
“Bu güvenlik açığı, BIG-IP yönetim bağlantı noktası ve/veya kendi IP adresleri aracılığıyla Yapılandırma yardımcı programına ağ erişimi olan, kimliği doğrulanmış bir saldırganın rastgele sistem komutlarını yürütmesine izin verebilir 0 – 15 1
01 Kasım 2023Haber odasıGüvenlik Açığı / Siber Saldırı
F5, BIG-IP’deki kritik bir güvenlik kusurunun kamuya açıklanmasından bir haftadan daha kısa bir süre sonra aktif olarak kötüye kullanıldığı konusunda uyarıda bulunuyor ve bunun sonucunda bir istismar zincirinin parçası olarak keyfi sistem komutlarının yürütülmesine neden oluyor 4 4-ENG’de düzeltildi)
Artık şirket uyarı BIG-IP Yapılandırma yardımcı programında kimliği doğrulanmış bir SQL enjeksiyon güvenlik açığına atıfta bulunan “tehdit aktörlerinin CVE-2023-46748’den yararlanmak için bu güvenlik açığını kullandığını gözlemlediğini” belirtti 6 + Hotfix-BIGIP-14 5 2$ sh-4 ) sh: no job control in this shell sh-4 1 1 {
Şu şekilde izlendi: CVE-2023-46747 (CVSS puanı: 9,8), güvenlik açığı Kimliği doğrulanmamış bir saldırganın, kod yürütmeyi gerçekleştirmek için yönetim bağlantı noktası aracılığıyla BIG-IP sistemine ağ erişimine izin verir 0 44 1
Yazılımın aşağıdaki sürümlerini etkiler:
- 17 0 (17 1 1 1 + Hotfix-BIGIP-16
1 2$ exit 10 (15
siber-2