Flash Sale! to get a free eCookbook with our top 25 recipes.

Falha crítica em ferramenta de firewall permite sequestro de dados e sistemas


Pesquisadores da firma de segurança Randori emitiram um alerta sobre uma vulnerabilidade que está sendo utilizada por cibercriminosos para invasão e tomada de controle de sistemas e redes nas maiores empresas do mundo. A falha havia ganhado notoriedade pública com postagens do Twitter que detalhavam seus perigos e as ferramentas afetadas por ela.

A vulnerabilidade registrada como CVE-2022-1388, que conta com uma pontuação de 9,8 de severidade de um total de 10, afeta os sistemas BIG-IP da F5 — utilizados no mundo corporativo para segurança de criptografia de dados das empresas contratantes e também para gerenciamento de firewalls.

Como esses sistemas ficam posicionados entre os canais de tratamento de dados de redes, eles têm acesso a informações descriptografadas muitas vezes — e por conta de uma série de implementações falhas de autenticação do iControl REST, uma interface dos sistemas BIG-IP criada para gerenciamento de tráfego de servidores web, as informações podem ser acessadas pelos criminosos.

A partir dessa falha na interface, os autores do ataque ganhavam privilégios de administradores dos sistemas afetados e, com isso, poderiam realizar inúmeras ações, desde a execução de código remoto até obtenção de dados que passam pela ferramenta — muitas vezes, também ultrapassando outras camadas de proteção como credenciais de acesso.

Falha também atinge o Brasil

O relatório da Randori afirma que cerca de 2,5 mil sistemas BIG-IP foram comprometidos pela vulnerabilidade. São 57 no Brasil, alguns inclusive relacionados a órgãos públicos que não foram divulgados.

Por essa situação, organizações que utilizam sistemas BIG-IP devem ficar atentos ao problema e se preparar, caso observem qualquer risco iminente, com possíveis mitigações para vazamento de dados ou informações a que as ferramentas tenham acesso.

Por fim, o relatório sobre a falha publicado pela Randori pode ser acessado neste link, e nele é possível encontrar um script criado pela firma de segurança para checar o status da vulnerabilidade em sua ferramenta — enquanto a F5 oferece em sua página oficial dicas de mitigação.

Fonte: ArsTechnica, CisoAdvisor





Veja mais