Compartilhe

Nova ameaça cibernética preocupa organizações que utilizam a solução BIG-IP!

PoC Exploit BIG-IP Privilege Escalation
Fonte: PoC Exploit BIG-IP Privilege Escalation.

Um grave problema de segurança foi identificado no F5 BIG-IP, uma solução amplamente utilizada para gestão de tráfego e segurança de redes. Essa vulnerabilidade, conhecida pelo código CVE-2024-45844, permite que atacantes autenticados contornem restrições de controle de acesso e, potencialmente, comprometam completamente o sistema. De acordo com informações divulgadas, a falha está relacionada à funcionalidade de monitoramento do BIG-IP.

“Um atacante com ao menos privilégios de gerente pode elevar seus privilégios e modificar a configuração, mesmo com as definições de lockdown de porta em vigor”, alertou um técnico da F5. Isso indica que, mesmo com o acesso restringido, um usuário mal-intencionado poderia explorar essa brecha para obter acesso não autorizado e controle do sistema.

A vulnerabilidade foi descoberta por um pesquisador de segurança, identificado como myst404, e um exploit de Prova de Conceito (PoC) foi publicado, mostrando como um atacante pode criar uma mensagem MCP (Master Control Program) maliciosa. Este exploit demonstra que um usuário com privilégios de gerente pode criar um monitor LTM (Local Traffic Manager) e usar essa mensagem para contornar as restrições de acesso.

A F5 não apenas reconheceu a vulnerabilidade, mas também liberou atualizações para as versões afetadas do BIG-IP, que incluem BIG-IP 17.1.1, 16.1.4 e 15.1.10. “Organizações que utilizam versões afetadas devem atualizar seus sistemas imediatamente”, adverte a empresa.

Os especialistas recomendam a implementação de medidas temporárias, como o bloqueio de acesso à interface de configuração e SSH, até que as atualizações sejam aplicadas. A severidade da vulnerabilidade foi classificada com uma pontuação CVSSv4 de 8.6, o que indica a gravidade do problema.

Com a crescente frequência de ataques cibernéticos, essa vulnerabilidade destaca a importância de manter softwares atualizados e de limitar o acesso dos usuários aos sistemas. As organizações são instadas a adotar uma abordagem de proteção, garantindo que suas configurações estejam adequadas e seguras.

Se você tem dúvidas ou quer compartilhar suas experiências relacionadas à segurança cibernética, deixe um comentário abaixo. Vamos discutir como podemos melhorar nossas defesas contra ameaças como essa!

Referências

  • https://cybersecuritynews.com/poc-exploit-big-ip-privilege-escalation/

Compartilhe

Veja também

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *