CVE-2024-21793 et CVE-2024-26026 Détection : L’exploitation des vulnérabilités critiques du F5 Central Manager peut entraîner une compromission totale du système

[post-views]
mai 09, 2024 · 4 min de lecture
CVE-2024-21793 et CVE-2024-26026 Détection : L’exploitation des vulnérabilités critiques du F5 Central Manager peut entraîner une compromission totale du système

Les défenseurs ont divulgué des problèmes critiques de cybersécurité dans le Next Central Manager de F5, qui sont suivis comme CVE-2024-21793 et CVE-2024-26026, donnant carte blanche à des adversaires potentiels pour prendre le contrôle de l’installation impactée. Après une exploitation réussie, les pirates peuvent créer des comptes sur tout actif F5 pour établir une persistance et mener d’autres activités malveillantes.

Détection des exploits CVE-2024-21793 & CVE-2024-26026

Les dernières failles critiques révélées dans le Next Central Manager de F5 posent une grande menace pour les défenseurs cybernétiques à travers le monde, car les conséquences potentielles d’une exploitation dans la nature pourraient être dévastatrices. Avec 49 des 50 entreprises Fortune et 85 % des entreprises Fortune 500 s’appuyant sur l’infrastructure réseau d’entreprise de F5, il est vital de repérer les activités malveillantes à temps et de se défendre de manière proactive. La plateforme SOC Prime pour la défense cybernétique collective propose un ensemble de règles Sigma organisées pour détecter les tentatives potentielles d’exploitation de CVE-2024-21793 et CVE-2024-26026. 

Toutes les règles sont compatibles avec plus de 30 plateformes SIEM, EDR et Data Lake et sont associées à MITRE ATT&CK® v14.1. Pour faciliter l’enquête sur les menaces, les détections sont enrichies de liens CTI pertinents, de références ATT&CK et d’autres métadonnées utiles. Cliquez simplement sur le Explorer les détections bouton ci-dessous et explorez immédiatement un ensemble de règles dédiées.

Explorer les détections

Pour améliorer l’efficacité de la chasse aux menaces et sécuriser l’infrastructure organisationnelle, les défenseurs cybernétiques peuvent plonger dans l’ensemble complet de détections visant la détection d’exploitabilité des vulnérabilités. En parcourant le marché de la détection des menaces avec le tag « CVE », les professionnels de la sécurité pourraient explorer plus de 1 200 règles Sigma sélectionnées, avec de nouvelles détections pour les menaces tendance ajoutées sous un SLA de 24 heures. 

Analyse de CVE-2024-21793 et CVE-2024-26026

Enquête d’Eclypsium révèle deux bogues de sécurité dans le Next Central Manager de F5, permettant aux adversaires d’atteindre une prise de contrôle totale de l’appareil. Après une exploitation réussie, les comptes sous le contrôle de l’attaquant persistent invisiblement dans l’interface du Next Central Manager, facilitant la poursuite des activités malveillantes dans le système compromis. 

CVE-2024-21793 est une vulnérabilité d’injection OData, tandis qu’un autre défaut récemment identifié dans l’API du BIG-IP Next Central Manager est un problème d’injection SQL identifié comme CVE-2024-26026. En utilisant CVE-2024-21793, les pirates peuvent extraire des données sensibles, augmentant ainsi leurs privilèges. Cette faille de sécurité particulière ne se manifeste que lorsque LDAP est activé. Quant à CVE-2024-26026, la faille apparaît dans n’importe quelle configuration d’appareil, facilitant son exploitation directe pour échapper aux mesures d’authentification. Les deux failles atteignent le score CVSS de 7,5 et permettent à des parties non authentifiées d’exécuter des instructions SQL nuisibles.

Les problèmes en lumière affectent les versions du Next Central Manager allant de 20.0.1 à 20.1.0. Quant aux mesures de mitigation de CVE-2024-21793 et CVE-2024-26026, le fournisseur recommande vivement aux clients F5 de passer à la dernière version logicielle 20.2.0, qui corrige les problèmes. 

Étant donné que des solutions populaires comme F5 BIG-IP sont des cibles très convoitées par les attaquants, les défenseurs doivent rester extrêmement vigilants et ultra-réactifs. Il est vivement recommandé aux organisations d’appliquer des contrôles d’accès stricts suivant les principes de zéro-confiance. Comptez sur la plateforme SOC Prime pour une défense cybernétique collective basée sur l’intelligence des menaces mondiale, le crowdsourcing, le zéro-confiance et l’IA pour traiter toute cyberattaque ou menace émergente en moins de 24 heures et renforcer votre posture de cybersécurité.

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.

Articles connexes