CVE-2024-21793 und CVE-2024-26026 Erkennung: Ausnutzung kritischer F5 Central Manager Schwachstellen kann zur vollständigen Systemkompromittierung führen

[post-views]
Mai 09, 2024 · 3 min zu lesen
CVE-2024-21793 und CVE-2024-26026 Erkennung: Ausnutzung kritischer F5 Central Manager Schwachstellen kann zur vollständigen Systemkompromittierung führen

Verteidiger haben kritische Cybersicherheitsprobleme im Next Central Manager von F5 offengelegt, die als CVE-2024-21793 und CVE-2024-26026 verfolgt werden und potenziellen Gegnern grünes Licht geben, die Kontrolle über die betroffene Installation zu erlangen. Bei erfolgreicher Ausnutzung können Hacker Konten auf allen F5-Ressourcen erstellen, um Persistenz zu etablieren und weitere bösartige Aktivitäten durchzuführen.

Erkennung von CVE-2024-21793 & CVE-2024-26026 Exploits

Die neuesten kritischen Schwachstellen im Next Central Manager von F5 stellen eine große Bedrohung für Cyber-Verteidiger weltweit dar, da die potenziellen Folgen einer Ausnutzung in freier Wildbahn verheerend sein könnten. Da 49 der Fortune 50-Unternehmen und 85 % der Fortune 500-Geschäfte auf die Netzwerkinfrastruktur von F5 angewiesen sind, ist es entscheidend, bösartige Aktivitäten rechtzeitig zu erkennen und proaktiv zu verteidigen. Die SOC Prime Platform für kollektive Cyberverteidigung bietet eine Reihe kuratierter Sigma-Regeln, um mögliche Ausnutzungsversuche für CVE-2024-21793 und CVE-2024-26026 zu erkennen.

Alle Regeln sind mit über 30 SIEM-, EDR- und Data Lake-Plattformen kompatibel und zugeordnet zu MITRE ATT&CK® v14.1. Um die Bedrohungsermittlung zu erleichtern, werden die Erkennungen mit relevanten CTI-Links, ATT&CK-Referenzen und anderen nützlichen Metadaten angereichert. Klicken Sie einfach auf den Erkennungen erkunden Button unten und vertiefen Sie sich sofort in ein dediziertes Regelset.

Erkennungen erkunden

Um die Effizienz der Bedrohungssuche zu steigern und die organisatorische Infrastruktur zu sichern, können sich Cyber-Verteidiger in den gesamten Erkennungsstack zur Erkennung von Schwachstellenausnutzung vertiefen. Beim Durchsuchen des Threat Detection Marketplace mit dem „CVE“-Tagkönnen Sicherheitsfachleute über 1.200 kuratierte Sigma-Regeln erkunden, wobei neue Erkennungen für derzeitige Bedrohungen unter einem 24-Stunden-SLA hinzugefügt werden.

Analyse von CVE-2024-21793 und CVE-2024-26026

Untersuchung von Eclypsium deckt zwei Sicherheitslücken im Next Central Manager von F5 auf, die es Angreifern ermöglichen, die vollständige Übernahme des Geräts zu erreichen. Nach erfolgreicher Ausnutzung bleiben Konten unter der Kontrolle der Angreifer unsichtbar im Next Central Manager-Interface bestehen, was laufende bösartige Aktivitäten innerhalb des kompromittierten Systems erleichtert.

CVE-2024-21793 ist eine OData-Injektionsanfälligkeit, während eine andere kürzlich erkannte Schwachstelle in der BIG-IP Next Central Manager-API ein SQL-Injektionsproblem ist, das als CVE-2024-26026. durch Waffnung von CVE-2024-21793 können Hacker sensible Daten extrahieren und somit ihre Privilegien erhöhen. Diese spezielle Sicherheitslücke tritt nur auf, wenn LDAP aktiviert ist. Was CVE-2024-26026 betrifft, erscheint die Schwachstelle in jeder Gerätekonfiguration und ermöglicht ihre direkte Ausnutzung zur Umgehung von Authentifizierungsmaßnahmen. Beide Schwachstellen erreichen die CVSS-Wertung von 7,5 und ermöglichen es nicht authentifizierten Parteien, schädliche SQL-Anweisungen auszuführen.

Die im Rampenlicht stehenden Probleme betreffen die Next Central Manager-Versionen von 20.0.1 bis 20.1.0. Was die Minderungsmaßnahmen für CVE-2024-21793 und CVE-2024-26026 betrifft, empfiehlt der Anbieter den F5-Kunden dringend, auf die neueste Softwareversion 20.2.0zu aktualisieren, die die Probleme behebt.

Da beliebte Lösungen wie F5 BIG-IP begehrte Ziele für Angreifer sind, sollten Verteidiger außergewöhnlich wachsam und äußerst reaktionsschnell bleiben. Für Organisationen wird dringend empfohlen, strenge Zugangskontrollen nach Zero-Trust-Prinzipien zu implementieren. Verlassen Sie sich auf die SOC Prime Platform für kollektive Cyberverteidigung , basierend auf globalen Bedrohungsinformationen, Crowdsourcing, Zero-Trust und KI, um jeden Cyberangriff oder aufkommende Bedrohung in weniger als 24 Stunden anzugehen und Ihre Cybersicherheitslage zu stärken.

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge