Redazione RHC : 1 Maggio 2021 07:30
L’appliance Big-IP Application Delivery Services di F5 Networks contiene una vulnerabilità di spoofing del Key Distribution Center (KDC)
In particolare, un utente malintenzionato potrebbe sfruttare CVE-2021-23008 con score 8.1, per aggirare la sicurezza Kerberos e accedere al Big-IP Access Policy Manager, secondo i ricercatori di Silverfort.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Kerberos è un protocollo di autenticazione di rete progettato per fornire un’autenticazione avanzata per applicazioni client / server. In alcuni casi, il bug può essere utilizzato anche per bypassare l’autenticazione alla console di amministrazione di Big-IP, hanno aggiunto.
In entrambi i casi, un criminale informatico potrebbe ottenere un accesso illimitato agli appliance di Big-IP, senza disporre delle credenziali legittime.
Il potenziale impatto potrebbe essere significativo: F5 fornisce i suoi prodotti alle reti aziendali di alcune delle più grandi aziende tecnologiche del mondo, tra cui Facebook, Microsoft e Oracle, nonché a un numero importante di società Fortune 500, tra cui alcune delle più grandi istituzioni finanziarie e ISP del mondo.
La vulnerabilità insiste specificamente in uno dei componenti software principali dell’appliance: Access Policy Manager (APM).
Questo componente gestisce e applica le politiche di accesso, ovvero si assicura che tutti gli utenti siano autenticati e autorizzati ad utilizzare una determinata applicazione.
“Quando un utente accede ad una applicazione tramite Big-IP, può essere usato un captive portal chiedendogli di inserire il nome utente e la password”
hanno detto i ricercatori, in un post sul loro blog pubblicato giovedì .
“Il nome utente e la password vengono verificati nell’Active Directory con il protocollo Kerberos per garantire che l’utente sia legittimo.”
Durante questo processo, l’utente si autentica essenzialmente sul server, che a sua volta si autentica sul client. KDC è un servizio di rete che fornisce ticket di sessione e chiavi di sessione temporanee a utenti e computer all’interno di un dominio Active Directory.
“Apparentemente, l’autenticazione KDC al server viene spesso trascurata. Tuttavia, se il KDC non si autentica sul server, la sicurezza del protocollo viene completamente compromessa, consentendo a un utente malintenzionato che ha dirottato il traffico di rete di autenticarsi su Big-IP con qualsiasi password, anche non valida”.
F5 ha rilasciato un aggiornamento, che dovrebbe essere applicato.
Inoltre, gli amministratori dovrebbero abilitare l’autenticazione a più fattori, consigliato da Silverfort, e monitorare continuamente l’autenticazione Kerberos.
Fonte
https://www.silverfort.com/blog/silverfort-researchers-discover-kdc-spoofing-vulnerability-in-f5-big
https://support.f5.com/csp/article/K96639388
https://threatpost.com/f5-big-ip-security-bypass/165735/
Google ci porta nel futuro con le traduzioni simultanee in Google Meet! In occasione del suo evento annuale Google I/O 2025, Google ha presentato uno dei suoi aggiornamenti più entusia...
“Ciao Italia! L’attacco all’ospedale italiano è riuscito. Ci siamo stabiliti nel sistema, caricando un exploit sul server, ottenendo molte informazioni utili dalle schede dei...
il 22 maggio 2025, è emersa la notizia di un attacco ransomware ai danni della divisione Emirati Arabi della Coca-Cola Company, rivendicato dal gruppo Everest. La compromissione sarebbe avvenuta ...
I black hacker di NOVA tornano a colpire, e questa volta con insulti all’Italia dopo la pubblicazione dei dati del presunto attacco informatico al Comune di Pisa. Dopo aver rivendicato l’...
Un’operazione globale di contrasto coordinata dall’Europol ha inferto un duro colpo alla criminalità underground, con 270 arresti tra venditori e acquirenti del dark web in dieci pa...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006