Aggiornamenti recenti Giugno 30th, 2025 12:22 PM
Mag 06, 2022 Redazione news News, RSS, Vulnerabilità 0
F5 ha reso noto che il suo bug più serio è CVE-2022-1388, con un livello di gravità di 9,8 su 10. Come riporta The Register, questo difetto nel framework REST iControl può essere sfruttato per bypassare il software di autenticazione usato dai prodotti BIG-IP e prenderne il controllo.
Un hacker potrebbe quindi eseguirvi comandi malevoli, creare o cancellare file oppure disabilitare servizi. F5 ha pubblicato fix per BIG-IP v16.1.2.2, v15.1.5.1, v14.1.4.6 e v13.1.5. Sembra che la versione 17 non sia vulnerabile.
La famiglia di prodotti BIG-IP di F5 comprende hardware e software mirati a garantire la sicurezza, le prestazioni e la disponibilità delle applicazioni. Includono uno strumento per il bilanciamento del carico locale, un firewall per applicazioni Web, un sistema di controllo degli accessi e autenticazione per le applicazioni HTTP e HTTPS e altro.
Il framework REST iControl permette una rapida interazione tra i dispositivi F5 e l’utente o degli script.
Anche Cisco ha reso note delle vulnerabilità gravi (9,9). Sono relative a NFVIS (Enterprise NFV Infrastructure Software) e potrebbero consentire a un hacker autenticato in remoto di uscire da una macchina virtuale (VM) guest e accedere al sistema host. Potrebbe quindi eseguire comandi con privilegi di root o sottrarre dati di sistema.
Tipicamente in un ambiente NFV le VM sono create e gestite da un operatore di rete quindi le vulnerabilità (CVE-2022-20777, CVE-2022-20779 e CVE-2022-20780) potrebbero essere sfruttate da un membro interno all’azienda o da un pirata che abbia già compromesso le macchine virtuali dell’host.
Per risolvere i bug di NFVIS gli amministratori di rete devono aggiornare alla versione 4.7.1 o successiva. Cisco ha dichiarato che le vulnerabilità non sono ancora state sfruttare da pirati. Entrambe le aziende esortano i clienti a procedere tempestivamente all’aggiornamento.
Lug 12, 2024 0
Lug 03, 2024 0
Giu 18, 2024 0
Apr 25, 2024 0
Giu 30, 2025 0
Giu 27, 2025 0
Giu 26, 2025 0
Giu 25, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 30, 2025 0
I ricercatori di Koi Security hanno individuato una...Giu 27, 2025 0
Durante un processo di analisi di vulnerabilità zero-day,...Giu 26, 2025 0
I ricercatori di Check Point Research hanno individuato una...Giu 25, 2025 0
Il 14 ottobre il supporto tecnico e di sicurezza per...Giu 24, 2025 0
Una nuova campagna mirata ai server Microsoft Exchange...