
Redazione RHC : 27 Agosto 2021 15:53
La società di servizi applicativi F5 ha corretto più di una dozzina di vulnerabilità ad alta gravità nei suoi dispositivi di rete, una delle quali è stata elevata a gravità critica in condizioni specifiche.
I problemi fanno parte degli aggiornamenti di questo mese che risolvono quasi 30 vulnerabilità sui dispositivi F5.
Dei tredici difetti di elevata gravità che F5 ha corretto, uno di questi è risultato critico in una specifica configurazione e potrebbe portare a un completa compromissione del sistema.
Il problema è ora tracciato come CVE-2021-23031 e interessa i moduli BIG-IP Advanced WAF (Web Application Firewall) e Application Security Manager (ASM), in particolare l’interfaccia utente di gestione del traffico (TMUI).
Normalmente si tratta di un’escalation dei privilegi con un punteggio di gravità 8.8 che può essere sfruttato da un utente malintenzionato autenticato con accesso all’utility di configurazione per eseguire comandi di sistema arbitrari, che potrebbero portare alla completa compromissione del sistema.
Per i clienti che utilizzano la modalità Appliance , che applica alcune restrizioni tecniche, la stessa vulnerabilità ha un punteggio critico di 9,9 su 10.
L’avviso di sicurezza di F5 per CVE-2021-23031 non fornisce molti dettagli sul motivo per cui ci sono due livelli di gravità, ma rileva che esiste un “numero limitato di clienti” che sono interessati dalla variante critica del bug, a meno che non installino la versione aggiornata o applicare le corrette mitigazioni.
Per le organizzazioni in cui non è possibile aggiornare i dispositivi, F5 afferma che l’unico modo per difendersi da un possibile sfruttamento è limitare l’accesso all’utilità di configurazione solo agli utenti completamente fidati.
Ad eccezione di CVE-2021-23031, la dozzina di bug di sicurezza ad alta gravità che F5 ha affrontato questo mese hanno punteggi di rischio compresi tra 7,2 e 7,5. La metà interessa tutti i moduli, cinque hanno effetto su Advanced WAF e ASM e uno riguarda il modulo DNS.
Di seguito la lista delle CVE emesse:
Redazione
Il mondo della tecnologia quantistica ha compiuto un balzo in avanti impressionante: QuantWare ha presentato il primo processore al mondo da 10.000 qubit, 100 volte più di qualsiasi dispositivo esist...

Un aggiornamento urgente è stato pubblicato da Ivanti per la sua piattaforma Endpoint Manager (EPM), al fine di risolvere un insieme di vulnerabilità significative che potrebbero permettere agli agg...

A seguito della scoperta di exploit attivi, la Cybersecurity and Infrastructure Security Agency (CISA) ha inserito due vulnerabilità critiche al catalogo Known Exploited Vulnerabilities (KEV) dell’...

Una vulnerabilità zero-day nel driver Windows Cloud Files Mini Filter (cldflt.sys) è attualmente oggetto di sfruttamento attivo. Microsoft ha provveduto al rilascio di aggiornamenti di sicurezza urg...

Una vulnerabilità critica, monitorata con il codice CVE-2025-59719, riguarda le linee di prodotti FortiOS, FortiWeb, FortiProxy e FortiSwitchManager è stata segnalata da Fortinet tramite un avviso d...