Une faille critique dans les équipements réseau de F5 est activement exploitée par des pirates. Les entreprises doivent appliquer des correctifs maintenant.
La semaine dernière, F5 a divulgué une vulnérabilité critique d’exécution de code à distance dans les dispositifs de réseau BIG-IP. Cette vulnérabilité dans BIG-IP iControl REST permet aux utilisateurs mal intentionnés de contourner l’authentification et d’exécuter des commandes avec des privilèges élevés. Horizon3 et Positive Technologies ont pu exploiter rapidement cette vulnérabilité. Les pirates peuvent faire de même et attaquer les appareils, ce qui augmente considérablement l’urgence d’appliquer des correctifs.
Les dispositifs F5 BIG-IP sont traditionnellement proposés sur le marché des entreprises et représentent un risque énorme au sein de ces grandes sociétés. Les pirates peuvent accéder au réseau par cette faille. Ils peuvent ensuite contaminer latéralement d’autres appareils et causer de graves dommages. Pensez au vol de données ou au déploiement d’un ransomware.
Correctif disponible
Un correctif a été disponible dès la semaine dernière. Les administrateurs informatiques peuvent l’appliquer à ces versions de firmware :
- BIG-IP versions 16.1.0 à 16.1.2 (correctif disponible)
- BIG-IP versions 15.1.0 à 15.1.5 (correctif disponible)
- BIG-IP versions 14.1.0 à 14.1.4 (correctif disponible)
- BIG-IP versions 13.1.0 à 13.1.4 (correctif disponible)
- BIG-IP versions 12.1.0 à 12.1.6 (ne sont plus supportées, mettre à niveau à la version la plus récente)
- BIG-IP versions 11.6.1 à 11.6.5 (ne sont plus supportées, mettre à niveau à la version la plus récente)
Pour ceux qui ne peuvent pas mettre à niveau, F5 met à disposition trois mesures d’atténuation pour commencer via ce lien.
Le chercheur de Rapid7 a tweeté qu’il y a aujourd’hui 2 500 appareils connectés à internet qui sont vulnérables. Cela signifie que beaucoup d’entreprises sont en danger. Le message est de corriger maintenant.