Rilevamento di CVE-2024-21793 e CVE-2024-26026: lo sfruttamento delle vulnerabilità critiche del F5 Central Manager può portare al compromesso completo del sistema
Indice:
I difensori hanno divulgato problemi critici di sicurezza informatica nel Next Central Manager di F5, identificati come CVE-2024-21793 e CVE-2024-26026, dando agli avversari potenziali il via libera per prendere il controllo sull’installazione colpita. Con un exploit di successo, gli hacker possono creare account su qualsiasi asset F5 per stabilire la persistenza ed eseguire ulteriori attività dannose.
Rilevamento degli exploit CVE-2024-21793 & CVE-2024-26026
Le ultime gravi vulnerabilità rivelate nel Next Central Manager di F5 rappresentano una grande minaccia per i difensori informatici a livello globale, poiché le potenziali conseguenze di un exploit in-the-wild potrebbero essere devastanti. Con 49 tra le prime 50 aziende di Fortune e l’85% delle aziende di Fortune 500 che si affidano all’infrastruttura di rete aziendale di F5, è fondamentale identificare tempestivamente l’attività malevola e difendersi proattivamente. La piattaforma SOC Prime per la difesa informatica collettiva offre un insieme di regole Sigma curate per rilevare tentativi di sfruttamento per CVE-2024-21793 e CVE-2024-26026.
Tutte le regole sono compatibili con oltre 30 piattaforme SIEM, EDR e Data Lake e mappate su MITRE ATT&CK® v14.1. Per semplificare l’indagine sulle minacce, i rilevamenti sono arricchiti con link CTI pertinenti, riferimenti ATT&CK e altri metadati utili. Basta premere il pulsante Esplora Rilevamenti qui sotto e approfondire immediatamente un set di regole dedicato.
Per aumentare l’efficienza della caccia alle minacce e proteggere l’infrastruttura organizzativa, i difensori informatici possono immergersi nell’intero stack di rilevamento mirato al rilevamento degli exploit delle vulnerabilità. Esplorando il Threat Detection Marketplace con il tag “CVE”, i professionisti della sicurezza possono esplorare oltre 1.200 regole Sigma curate, con nuovi rilevamenti per le minacce in tendenza aggiunti sotto un SLA di 24 ore.
Analisi CVE-2024-21793 e CVE-2024-26026
L’indagine di Eclypsium rivela due bug di sicurezza nel Next Central Manager di F5, consentendo agli avversari di ottenere il controllo completo del dispositivo. Dopo un exploit riuscito, gli account sotto il controllo dell’attaccante persistono invisibilmente all’interno dell’interfaccia del Next Central Manager, facilitando attività malevole continue all’interno del sistema compromesso.
CVE-2024-21793 è una vulnerabilità di iniezione OData, mentre un altro difetto recentemente identificato nell’API di BIG-IP Next Central Manager è un problema di iniezione SQL identificato come CVE-2024-26026. Armandosi del CVE-2024-21793, gli hacker possono estrarre dati sensibili, elevando così i loro privilegi. Questo particolare difetto di sicurezza si manifesta solo quando LDAP è abilitato. Per quanto riguarda CVE-2024-26026, il difetto appare in qualsiasi configurazione del dispositivo, facilitando il suo sfruttamento diretto per eludere le misure di autenticazione. Entrambi i difetti raggiungono un punteggio CVSS di 7,5 e consentono a parti non autenticate di eseguire dichiarazioni SQL dannose.
I problemi focalizzati colpiscono le versioni del Next Central Manager da 20.0.1 a 20.1.0. Per quanto riguarda le misure di mitigazione di CVE-2024-21793 e CVE-2024-26026, il fornitore raccomanda vivamente ai clienti F5 di aggiornare alla versione software più recente 20.2.0, che affronta i problemi.
Poiché soluzioni popolari come F5 BIG-IP sono bersagli molto ambiti per gli attaccanti, i difensori devono rimanere eccezionalmente vigili e ultra-reattivi. È altamente raccomandato per le organizzazioni applicare controlli di accesso rigorosi seguendo i principi del zero trust. Affidarsi alla piattaforma SOC Prime per la difesa informatica collettiva basata su intelligence globale sulle minacce, crowdsourcing, zero trust e AI per affrontare qualsiasi cyber attacco o minaccia emergente in meno di 24 ore e rafforzare la postura di sicurezza informatica.