F5 BIG-IPの重大脆弱性が公開されました。悪用も確認(CVE-2023-46747)

カテゴリ
サイバーセキュリティブログ  記事一覧  サイバーセキュリティニュース 
タグ
脅威インテリジェンス  Cognyte  サイバー攻撃・ハッキング  脆弱性 

SOMPO CYBER SECURITY

B!

脅威インテリジェンスサービスCognyteは、ダークウェブTelegram、SNSなどから膨大な情報を収集し、情報漏洩や脅威アクターの活動を検知することによって、組織のサイバー・リスクを軽減させるサービスです。

 Cognyte CTI Research Group@Cognyte | 2023年10月

 

F5 Networks, Inc.が、BIG-IP製品に影響する重大(Critical)脆弱性(CVE-2023-46747)に対するセキュリティアップデートを公開しました。
BIG-IPはロードバランサー機能を始めとして様々なトラフィック管理機能を提供する製品であり、多くの組織・企業に導入されています。
今回公開された脆弱性は、認証されていない攻撃者によるリモートコード実行を可能にするものです。

2023.11.1
米CISAの「悪用が確認されている脆弱性(KEV)」カタログに本記事で紹介した脆弱性CVE-2023-46747およびCVE-2023-46748が追加されました(外部リンク)。

脅威インテリジェンスサービス
Cognyteはこちら

記事に関するご意見・お問い合わせはこちらへお寄せください。
(SOMPOホールディングス、損害保険ジャパンなどグループ各社へのお問い合わせはご遠慮下さい)

目次

 

脆弱性詳細と該当バージョン

脆弱性CVE-2023-46747のCVSS9.8 Critical です。

当該脆弱性を発見しベンダーに報告した研究者によれば、脆弱性CVE-2023-46747は認証バイパスの問題です。標的システム上でrootとして任意のコマンドを実行することにより、Webインターフェースである「トラフィック管理ユーザーインターフェース(TMUI)」が公開されたF5システムに対し侵害を引き起こすおそれがあります。

JPCERT/CCはこの脆弱性を攻撃された場合の影響について次のように記載しています(外部リンク

本脆弱性が悪用された場合、遠隔の第三者が管理ポートやSelf-IPを介してBIG-IPシステムにアクセスし、任意のシステムコマンドを実行できる可能性があります。

TMUIは一般に内部公開し運用されるため、既にネットワークアクセスを取得した脅威アクターがこの脆弱性を悪用することが考えられます。

脆弱性に影響を受けるBIG-IPのバージョンは以下のとおりです。

脆弱性に対応したホットフィックスはそれぞれF5 Networks, Inc.セキュリティ・アドバイザリーに記載されています。

 

 

まとめと今後の動向

該当するバージョンを利用するユーザーは、F5 Networks, Inc.が公開したアドバイザリーに従ってシステムをアップグレードすることを推奨します。

注目すべきことに、CVE-2020-5902(認証されていないリモートコード実行の脆弱性)など、過去に発見されたF5 BIG-IPスイートの脆弱性は、さまざまな脅威アクターの間で広まり、高度なサイバー攻撃を含む攻撃キャンペーンで積極的に悪用されてきました。
中国やイランが支援するAPTグループによるスパイ活動も過去にBIG-IPの脆弱性を利用しています。

今回公開されたBIG-IPの最新の脆弱性は、近い将来、ハッカーからの標的となる可能性があります。

脅威インテリジェンスサービス
Cognyteはこちら

SOMPO CYBER SECURITYでは、今回ご紹介したCognyteのように、脅威アクターの活動を収集・検知するサービスの他、インフォスティーラーマルウェアの通信を直接収集し、組織が持つホストの感染やクレデンシャル漏洩を検知するKryptosLogicサービスも提供しています。
認証情報漏洩による被害拡大を防ぐ!
脅威インテリジェンスサービス
Kryptos Logic Platformはこちら

 

参考ソース


記事に関するご意見・お問い合わせはこちらへお寄せください。
(SOMPOホールディングス、損害保険ジャパンなどグループ各社へのお問い合わせはご遠慮下さい)

関連記事

【サービス概要】脅威インテリジェンスサービス『Cognyte』

当社は脅威インテリジェンスプラットフォームLuminarを開発しているCognyte社の販売および技術パートナーとして、脅威インテリジェンスを活用したサイバーセキュリティ対策の強化を提案しています。攻撃者の性質や動機を理解したり、攻撃の予兆を察知したり、もしくは漏えいデータが闇市場に出回ったりしていないか調査したり、その活用方法はさまざまです。本資料ではCognyte社の紹介と共に、豊富な情報源と...

日系自動車メーカーへのアクセスを販売する趣旨のダークウェブ投稿

脅威インテリジェンスサービスCognyteは、ダークウェブやTelegram、SNSなどから膨大な情報を収集し、情報漏洩や脅威アクターの活動を検知することによって、組織のサイバー・リスクを軽減させるサービスです。 Cognyte CTI Research Group@Cognyte | 2024年5月 2024年5月1日、ロシア語のダークウェブ・フォーラムにおいて"murava"と称する脅威アクタ...

(4/17更新有)Palo Alto Networks製品の脆弱性に対応してください(悪用中)

脅威インテリジェンスサービスCognyteは、ダークウェブやTelegram、SNSなどから膨大な情報を収集し、情報漏洩や脅威アクターの活動を検知することによって、組織のサイバー・リスクを軽減させるサービスです。 Cognyte CTI Research Group@Cognyte | 2024年4月 2024.4.17追記本記事公開後、当該脆弱性の悪用条件等の更新が行われています。最新の情報はP...

【採用事例】株式会社ダイフクさま ~きっかけはお客さまからのご依頼~(Panorays)

サプライチェーンリスク評価サービス『Panorays』の採用事例として、株式会社ダイフクさまにお話をうかがいました。 近未来を想像させる大阪市内にある真新しい本社ビルで、サプライチェーンリスク評価サービス『Panorays』の採用事例の取材をさせて頂いたのは、日本国内外でビジネスを大きく成長させている製造大手の株式会社ダイフクさまです。実際の運用はまだこれからという段階であり、採用に至った背景や理...