من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

يتم الآن استغلال اثنتين من نقاط الضعف في منصة F5 Networks Big-IP المستخدمة على نطاق واسع

بواسطة

نشرت: 02 نوفمبر 2023 الساعة 12:30

تم الآن تقييد واستغلال اثنتين من نقاط الضعف التي تم اكتشافها مؤخرًا في منصة F5 Networks Big-IP لتوفير التطبيقات والأمن من قبل جهات التهديد، مما يعرض الآلاف من مستخدمي عائلة المنتجات الشهيرة للخطر.

تم تقديم المنصة لأول مرة في عام 1997 وتوسعت منذ ذلك الحين لتشمل مجموعة من خدمات الشبكات والأمن تغطي مجالات مثل موازنة التحميل وتفريغ SSL وجدران حماية تطبيقات الويب (WAFs) وتسريع التطبيقات.

تم الكشف عن العيبين في المنصة – التسميات المخصصة CVE-2023-46747 وCVE-2023-46748 – في نهاية أكتوبر.

أول هذه هي ثغرة أمنية في تنفيذ تعليمات برمجية عن بعد (RCE) غير مصادق عليها في الأداة المساعدة لتكوين Big-IP. وفي تلك العناصر من عائلة المنتج التي ينطبق عليها، فإنه يحمل درجة CVSSv3 تبلغ 9.8 وهو ذو خطورة حرجة.

الثاني هي ثغرة أمنية لحقن SQL تمت مصادقتها، وهي موجودة أيضًا في أداة التكوين المساعدة. وفي تلك العناصر من عائلة المنتج التي ينطبق عليها، فإنه يحمل درجة CVSSv3 تبلغ 8.8 وهو ذو خطورة عالية.

يمكن العثور على مزيد من التفاصيل حول العناصر المعرضة للخطر والإصلاحات العاجلة المتاحة في النصائح الاستشارية المرتبطة، والتي تحتوي أيضًا على إرشادات بشأن التخفيف ومؤشرات التسوية (IoCs).

وفي تحديث نُشر في وقت سابق من هذا الأسبوع، قالت F5 إنها تشهد الآن استغلالًا لسلسلة الضعف في البرية.

وأشارت المنظمة في تحذيراتها إلى أن “هذه المعلومات تستند إلى الأدلة التي شاهدتها شركة F5 بشأن الأجهزة المخترقة، والتي يبدو أنها مؤشرات موثوقة”.

“من المهم ملاحظة أنه ليس كل الأنظمة المستغلة قد تظهر نفس المؤشرات، وفي الواقع، قد يتمكن المهاجم الماهر من إزالة آثار عمله. ليس من الممكن إثبات عدم تعرض الجهاز للاختراق؛ عندما يكون هناك أي شك، يجب عليك اعتبار الجهاز معرضًا للخطر.

مزيد من التفاصيل الفنية حول نقاط الضعف تم نشرها منذ ذلك الحين من قبل الباحثين الذين أبلغوا في البداية عن نقاط الضعف، مايكل ويبر وتوماس هندريكسون من بريتوريان، وهو متخصص في اختبار الاختراق والأمن الهجومي. كما تم الآن توفير دليل على المفهوم (PoC)، لذلك من المحتمل أن يبدأ الاستغلال في التزايد خلال الأيام المقبلة.

كولن ليتل، مهندس الأمن فيدائري، أحد موردي خدمات استخبارات التهديدات المدعومة بالذكاء الاصطناعي، إن حقيقة استمرار وجود ثغرات خطيرة في المنصات المهمة مثل موازنات التحميل ستكون مصدر إحباط لمستخدميها.

“ترتبط الثغرات الأمنية بشكل لا يمكن محوه، حيث يتطلب أحدهما المصادقة والآخر هو تجاوز المصادقة. كما أنها موجودة أيضًا في نفس الأداة المساعدة، مما يكشف عن ضعف شديد وربما بعض الإهمال أو الإشراف في دورة حياة التطوير.

“من الممكن للمهاجم الماهر إزالة آثار عمله، ولا يمكن إثبات عدم تعرض الجهاز للخطر. هذه الحقائق نادرة وربما فريدة عندما ننظر إليها بشكل حصري، وفريدة تمامًا عندما ننظر إليها معًا. إنه يعطي معنى جديدًا تمامًا لـ “افتراض الانتهاك” عندما تذكره الشركة المصنعة في وثائقها الرسمية الخاصة بمنتجها.

وأضاف ليتل: “إذا لم يكن هناك إصدار ثابت متاح، يبدو أن عمليات التخفيف لـ CVE-2023-46747 تتضمن نصًا معقدًا مليئًا بالتحذيرات مثل “يجب عدم التثبيت على هذا الإصدار” و”كن حذرًا للغاية عند تحرير هذا القسم… ‘. يبدو التخفيف فوضويًا، وتعتمد شركة F5 بشكل كبير على مهارات مسؤول النظام لتطبيقها.

اقرأ المزيد عن إدارة حوادث اختراق البيانات والتعافي منها

اقرأ أكثر

جوجل و Lendlease يتخلصان من مشروع تطوير عقاري بقيمة 15 مليار دولار في وادي السيليكون
تعرف أمازون أن سياساتها تجبر البائعين على "العيش في خوف دائم"

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل