De bug, CVE-2022-1388, raakte vorige week bekend toen F5 er patches voor uitbracht. De kwetsbaarheid krijgt een gevarenrating mee van 9.8 (op 10) en geldt dus als zeer ernstig. Dat blijkt deels omdat de exploit toestaat dat aanvallers commando's kunnen uitvoeren met 'root privileges'. Het zou zo dus mogelijk moeten zijn om hele netwerken over te nemen, in bepaalde gevallen zelfs zonder wachtwoord.

Dat is vervelend, zeker omdat de kwetsbaarheid in eerste instantie wordt gevonden in de BIG-IP-systemen van F5. Dat zijn toestellen die firewalls en datastromen moeten beheren voor datacenters van grote bedrijven. Ze worden onder meer gebruikt om versleuteld verkeer van https-websites om te zetten. Qua doelwit zijn ze dus mogelijk erg gegeerd.

De bug lijkt dan ook al te worden uitgebuit. Volgens onderzoekers gebruiken aanvallers de exploit onder meer om achterdeurtjes te openen in netwerken, waardoor ze ook na een patch nog controle over het toestel kunnen behouden. Op dit moment zijn er een paar duizend BIG-IP-toestellen toegankelijk vanop het internet. Bedrijven die zo'n toestel gebruiken, maken er best werk van om het zo snel mogelijk te patchen, en te onderzoeken of het gecompromitteerd werd.

De bug, CVE-2022-1388, raakte vorige week bekend toen F5 er patches voor uitbracht. De kwetsbaarheid krijgt een gevarenrating mee van 9.8 (op 10) en geldt dus als zeer ernstig. Dat blijkt deels omdat de exploit toestaat dat aanvallers commando's kunnen uitvoeren met 'root privileges'. Het zou zo dus mogelijk moeten zijn om hele netwerken over te nemen, in bepaalde gevallen zelfs zonder wachtwoord. Dat is vervelend, zeker omdat de kwetsbaarheid in eerste instantie wordt gevonden in de BIG-IP-systemen van F5. Dat zijn toestellen die firewalls en datastromen moeten beheren voor datacenters van grote bedrijven. Ze worden onder meer gebruikt om versleuteld verkeer van https-websites om te zetten. Qua doelwit zijn ze dus mogelijk erg gegeerd. De bug lijkt dan ook al te worden uitgebuit. Volgens onderzoekers gebruiken aanvallers de exploit onder meer om achterdeurtjes te openen in netwerken, waardoor ze ook na een patch nog controle over het toestel kunnen behouden. Op dit moment zijn er een paar duizend BIG-IP-toestellen toegankelijk vanop het internet. Bedrijven die zo'n toestel gebruiken, maken er best werk van om het zo snel mogelijk te patchen, en te onderzoeken of het gecompromitteerd werd.