「BIG-IP」脆弱性に注意 - 実証コード公開済み、探索や悪用も
F5が提供する「BIG-IP」に、認証を回避される深刻な脆弱性「CVE-2022-1388」が明らかとなった問題で、同脆弱性の悪用が確認された。注意が呼びかけられている。
同脆弱性は、「iControl REST認証」のバイパスが可能となる脆弱性。重要度はもっとも高い「クリティカル(Critical)」、共通脆弱性評価システム「CVSSv3」のベーススコアは「9.8」と評価されている。
F5では、現地時間5月4日にアドバイザリをリリースし、同脆弱性を公表した。その後5月9日にはセキュリティベンダーのHorizon3が詳細とともに実証コード(PoC)を公開。同日前後より脆弱性の悪用についても観測されている。
Palo Alto Networksによれば、同社でもパッチが適用されていないシステムを探索する大量のスキャン活動や、脆弱性を悪用してコマンドを実行する攻撃を観測しているという。
同社では同脆弱性へ対応する定義ファイルをリリースしているが、5月10日の10時間で2552回の攻撃を検知した。複数のIPアドレスを発信元としており、脆弱性への対策を講じていない場合は攻撃が成功するコードなども含まれていたという。
こうした状況を受け、米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)では、米連邦政府や行政機関に対して拘束力を持ち、掲載から2週間以内に対応が求められる「悪用が確認された脆弱性カタログ(KEV)」に同脆弱性を追加。対策を求めている。
(Security NEXT - 2022/05/11 )
ツイート
PR
関連記事
Adobe、複数製品向けにアップデート - 深刻な脆弱性を修正
Adobe、11製品にセキュリティ更新 - 「クリティカル」脆弱性など修正
「AdGuard Home」に深刻な脆弱性 - 修正版が公開
GitLab、セキュリティアップデートを公開 - 脆弱性15件に対応
Veeam製バックアップ管理ソフトに深刻な脆弱性 - アップデートが公開
前回更新から2日で「Chrome」がアップデート - ゼロデイ脆弱性を緊急修正
ワークフローツール「n8n」の脆弱性悪用に注意喚起 - 米CISA
会議ツール「Zoom」Windows向けクライアントに深刻な脆弱性
米当局、「Cisco SD-WAN」攻撃対応の緊急指令を更新
「Chrome 146」が公開 - 「クリティカル」含む29件の脆弱性を修正
