NÚKIB varuje před zranitelnostmi BIG-IP a BIG-IQ od F5 Networks

DomůKyberbezpečnost

NÚKIB varuje před zranitelnostmi BIG-IP a BIG-IQ od F5 Networks

NÚKIB varuje před závažnými zranitelnostmi BIG-IP a BIG-IQ od F5 Networks.

Průzkum: Češi chtějí občanský průkaz v chytrém telefonu
Tasneem Domingo novou Inventory & Data Manager v Adform
Československý startup AhoyConnect získal investici 3 mil. USD
Lokální zastoupení Gartneru, společnost KPC-Group, hlásí 6 posil do obchodu

Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) vydal varování před zranitelností v zařízeních BIG-IQ a BIG-IP od americké společnosti F5 Networks. Tyto zranitelnosti umožňují vzdálené spuštění kódu bez nutnosti autentizace.

Zranitelnosti jsou rozděleny do kategorií kritické, vysoké a střední. Jako kritické zranitelnosti jsou označeny CVE-2021-22986, CVE-2021-22987, CVE-2021-22991, CVE-2021-22992. Jako vysoké zranitelnosti jsou označeny CVE-2021-22988, CVE-2021-22989, CVE-2021-22993, CVE-2021-22994, CVE-2021-22995, CVE-2021-22996, CVE-2021-22997. Jako střední jsou označeny zranitelnosti CVE-2021-22990, CVE-2021-22998, CVE-2021-22999, CVE-2021-23000, CVE-2021-23001, CVE-2021-23002, CVE-2021-23003, CVE-2021-23004, CVE-2021-23005 a CVE-2021-23006.

Zranitelnosti se týkají produktu BIG-IP následujících verzí: 16.0.0 – 16.0.1, 15.1.0 – 15.1.2, 14.1.0 – 14.1.3, 13.1.0 – 13.1.3. 12.1.0 – 12.1.5 a 11.6.1 – 11.6.5. Opravy jsou součástí těchto verzí: 16.0.1.1, 15.1.2.1, 14.1.4, 13.1.3.6, 12.1.5.3 a 11.6.5.3.

Dále se zranitelnosti týkají produktu BIG-IQ Centralized Management a to následujících verzí: 7.0.0, 7.1.0 a 6.0.0 – 6.1.0. Opravy jsou součástí těchto verzí: 8.0.0, 7.1.0.3 a 7.0.0.2.

V obou případech společnost F5 Networks důrazně doporučuje zranitelné verze aktualizovat na verzi, které obsahuje záplaty těchto zranitelností. V případech, kdy není možná okamžitá aktualizace těchto produktů, je doporučeno provést tato opatření:

U produktů BIG-IP a BIG-IQ Centralized Management zablokovat přístup na rozhraní iControl REST. Toto lze provést v konfiguraci Port Lockdown nastavením hodnoty Allow None pro každou vlastní IP adresu v systému. V případech, kdy je nutné mít otevřené jakékoliv porty, lze použít nastavení Allow Custom, čímž se zakáže přístup k rozhraní iControl REST. Další možností je zablokovat přístup na rozhraní iControl REST přes rozhraní sloužící pro správu zařízení. Přístup na toto rozhraní by měl být udělen pouze důvěryhodným uživatelům a aplikacím. Stejným způsobem je doporučováno zablokovat přístup ke konfiguračnímu nástroji (Configuration utility).

 

Zdroj: NUKIB

KOMENTÁŘE

WORDPRESS: 0
DISKUZE 0