Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Mag 06, 2022 Redazione news News, RSS, Vulnerabilità 0
F5 ha reso noto che il suo bug più serio è CVE-2022-1388, con un livello di gravità di 9,8 su 10. Come riporta The Register, questo difetto nel framework REST iControl può essere sfruttato per bypassare il software di autenticazione usato dai prodotti BIG-IP e prenderne il controllo.
Un hacker potrebbe quindi eseguirvi comandi malevoli, creare o cancellare file oppure disabilitare servizi. F5 ha pubblicato fix per BIG-IP v16.1.2.2, v15.1.5.1, v14.1.4.6 e v13.1.5. Sembra che la versione 17 non sia vulnerabile.
La famiglia di prodotti BIG-IP di F5 comprende hardware e software mirati a garantire la sicurezza, le prestazioni e la disponibilità delle applicazioni. Includono uno strumento per il bilanciamento del carico locale, un firewall per applicazioni Web, un sistema di controllo degli accessi e autenticazione per le applicazioni HTTP e HTTPS e altro.
Il framework REST iControl permette una rapida interazione tra i dispositivi F5 e l’utente o degli script.
Anche Cisco ha reso note delle vulnerabilità gravi (9,9). Sono relative a NFVIS (Enterprise NFV Infrastructure Software) e potrebbero consentire a un hacker autenticato in remoto di uscire da una macchina virtuale (VM) guest e accedere al sistema host. Potrebbe quindi eseguire comandi con privilegi di root o sottrarre dati di sistema.
Tipicamente in un ambiente NFV le VM sono create e gestite da un operatore di rete quindi le vulnerabilità (CVE-2022-20777, CVE-2022-20779 e CVE-2022-20780) potrebbero essere sfruttate da un membro interno all’azienda o da un pirata che abbia già compromesso le macchine virtuali dell’host.
Per risolvere i bug di NFVIS gli amministratori di rete devono aggiornare alla versione 4.7.1 o successiva. Cisco ha dichiarato che le vulnerabilità non sono ancora state sfruttare da pirati. Entrambe le aziende esortano i clienti a procedere tempestivamente all’aggiornamento.
Lug 12, 2024 0
Lug 03, 2024 0
Giu 18, 2024 0
Apr 25, 2024 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...