
Redazione RHC : 27 Agosto 2021 15:53
La società di servizi applicativi F5 ha corretto più di una dozzina di vulnerabilità ad alta gravità nei suoi dispositivi di rete, una delle quali è stata elevata a gravità critica in condizioni specifiche.
I problemi fanno parte degli aggiornamenti di questo mese che risolvono quasi 30 vulnerabilità sui dispositivi F5.
Dei tredici difetti di elevata gravità che F5 ha corretto, uno di questi è risultato critico in una specifica configurazione e potrebbe portare a un completa compromissione del sistema.
Il problema è ora tracciato come CVE-2021-23031 e interessa i moduli BIG-IP Advanced WAF (Web Application Firewall) e Application Security Manager (ASM), in particolare l’interfaccia utente di gestione del traffico (TMUI).
Normalmente si tratta di un’escalation dei privilegi con un punteggio di gravità 8.8 che può essere sfruttato da un utente malintenzionato autenticato con accesso all’utility di configurazione per eseguire comandi di sistema arbitrari, che potrebbero portare alla completa compromissione del sistema.
Per i clienti che utilizzano la modalità Appliance , che applica alcune restrizioni tecniche, la stessa vulnerabilità ha un punteggio critico di 9,9 su 10.
L’avviso di sicurezza di F5 per CVE-2021-23031 non fornisce molti dettagli sul motivo per cui ci sono due livelli di gravità, ma rileva che esiste un “numero limitato di clienti” che sono interessati dalla variante critica del bug, a meno che non installino la versione aggiornata o applicare le corrette mitigazioni.
Per le organizzazioni in cui non è possibile aggiornare i dispositivi, F5 afferma che l’unico modo per difendersi da un possibile sfruttamento è limitare l’accesso all’utilità di configurazione solo agli utenti completamente fidati.
Ad eccezione di CVE-2021-23031, la dozzina di bug di sicurezza ad alta gravità che F5 ha affrontato questo mese hanno punteggi di rischio compresi tra 7,2 e 7,5. La metà interessa tutti i moduli, cinque hanno effetto su Advanced WAF e ASM e uno riguarda il modulo DNS.
Di seguito la lista delle CVE emesse:
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...