GüvenlikNetworkTeknoloji Haber

Bilgisayar korsanları gizli saldırılarda son F5 BIG-IP kusurlarından yararlanıyor

F5, BIG-IP yöneticilerini, cihazların erişim işaretlerini silmek ve gizli kod yürütmeyi sağlamak için yakın zamanda açıklanan iki güvenlik açığından yararlanan “becerikli” bilgisayar korsanları tarafından ihlal edildiği konusunda uyarıyor.

F5 BIG-IP, ağ bağlantılı uygulamalar için yük dengeleme, güvenlik ve performans yönetimi sunan bir ürün ve hizmet paketidir. Platformun büyük şirketler ve devlet kurumları tarafından geniş çapta benimsenmesi, üründeki herhangi bir kusuru önemli bir endişe kaynağı haline getiriyor.

Geçtiğimiz hafta F5, yöneticileri yeni keşfedilen iki güvenlik açığı için mevcut güvenlik güncellemelerini uygulamaya çağırdı:

  • CVE-2023-46747  – Kritik (CVSS v3.1 puanı: 9,8) kimlik doğrulama atlama hatası, bir saldırganın Yapılandırma yardımcı programına erişmesine ve rastgele kod yürütmesine olanak tanıyor.
  • CVE-2023-46748  – Yüksek önem derecesine sahip (CVSS v3.1 puanı: 8,8) SQL enjeksiyon kusuru, kimliği doğrulanmış saldırganların, Yapılandırma yardımcı programına ağ erişimiyle rastgele sistem komutlarını yürütmesine olanak tanıyor.

 30 Ekim’de yazılım satıcısı, vahşi doğada aktif istismar konusunda uyarıda bulunmak için CVE-2023-46747  ve  CVE-2023-46748 bültenlerini güncelledi  .

Bültendeki güncellemede “Bu bilgi, F5’in güvenilir göstergeler gibi görünen, güvenliği ihlal edilmiş cihazlarda gördüğü kanıtlara dayanmaktadır” yazıyor .

“Kötüye kullanılan tüm sistemlerin aynı göstergeleri göstermeyebileceğini ve aslında yetenekli bir saldırganın çalışmalarının izlerini kaldırabileceğini unutmamak önemlidir.”

“Bir cihazın güvenliğinin ihlal edilmediğini kanıtlamak mümkün değildir; herhangi bir belirsizlik olduğunda cihazın güvenliğinin ihlal edildiğini düşünmelisiniz.”

CISA (Siber Güvenlik ve Altyapı Güvenliği Ajansı), iki güvenlik açığını  KEV (Bilinen İstismar Edilen Güvenlik Açıkları) kataloğuna ekleyerek federal hükümet kurumlarına mevcut güncellemeleri 21 Kasım 2023’e kadar uygulamaları çağrısında bulundu.

Etkilenen ve düzeltilen sürümler aşağıda verilmiştir:

  • 17.1.0 (etkilendi), 17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG ve sonrasında düzeltildi
  • 16.1.0 – 16.1.4 (etkilendi), 16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG ve sonrasında düzeltildi
  • 15.1.0 – 15.1.10 (etkilendi), 15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG ve sonrasında düzeltildi
  • 14.1.0 – 14.1.5 (etkilendi), 14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG ve sonrasında düzeltildi
  • 13.1.0 – 13.1.5 (etkilendi), 13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG ve sonrasında düzeltildi

F5 ayrıca RCE kusurunun azaltılmasına yardımcı olan bir komut dosyası da yayınladı; bunun kullanım talimatlarını  burada bulabilirsiniz .

F5, tehdit aktörlerinin iki kusuru birlikte kullandığını gözlemledi; dolayısıyla CVE-2023-46747’ye yönelik hafifletmenin uygulanması bile çoğu saldırıyı durdurmak için yeterli olabilir.

BIG-IP’de güvenlik ihlali göstergelerinin (IoC’ler) nasıl aranacağı ve güvenliği ihlal edilmiş sistemlerin nasıl kurtarılacağı konusunda rehberlik için  bu web sayfasına göz atın .

CVE-2023-46748 ile ilgili IoC’ler özellikle /var/log/tomcat/catalina.out dosyasındaki aşağıdaki forma sahip girişlerdir:

{...}
java.sql.SQLException: Column not found: 0.
{...)
sh: no job control in this shell
sh-4.2$ <EXECUTED SHELL COMMAND>
sh-4.2$ exit.

Saldırganların bu kusurları kullanarak izlerini silebilecekleri göz önüne alındığında, şimdiye kadar yama yapılmamış BIG-IP uç noktalarının tehlikeye atılmış olduğu düşünülmelidir.

Açıkta kalan BIG-IP cihazlarının yöneticileri, çok dikkatli bir şekilde doğrudan temizleme ve restorasyon aşamasına geçmelidir.

Kaynak

Hakan Karakuş

Hakan Karakuş

1980 yılında İstanbul'da doğdum. İlk, orta ve lise öğrenimimi İstanbul'da tamamladıktan sonra Eskişehir Anadolu Üniversitesi'nde Web Tasarım ve Kodlama bölümünden mezun oldum. Daha sonra Yönetim Bilişim Sistemleri bölümünden ikinci bir lisans derecesi ile mezun oldum. Teknolojiye olan ilgim 1992'de, Inter DX 2x66 işlemcili ilk bilgisayarım ile başladı. 1997-2000 yılları arasında çeşitli bilgisayar firmalarında teknik servis personeli olarak çalıştım ve askerlik görevimin ardından sistem alanında kendimi geliştirmeye odaklandım. 2004 yılında Bilge Adam Eğitim Kurumunda Sistem Mühendisliği eğitimi aldım ve 2005 yılında MCP, MCSE, MCSA, MCSE:S ve MCSE:M gibi çeşitli sertifikalara sahip oldum. Sektörde 2005 yılından beri aktif olarak yer alıyorum. Kariyerim boyunca farklı şirketlerin bilgi işlem departmanlarında görev aldım ve şu an BELBİM Elektronik Para ve Ödeme Hizmetleri A.Ş'de Uygulama Operasyonları Yönetim şefliğinde Ekip lideri olarak Görev yapıyorum.

İlgili Makaleler

Başa dön tuşu