Le bug, dont le code est CVE-2022-1388, a été rendu public la semaine dernière, lorsque F5 a sorti des correctifs. Il a reçu un taux de dangerosité de 9,8 (sur 10) et est donc considéré comme très sérieux. Cela est dû en partie au fait que cette faille permet à des agresseurs d'exécuter des commandes sur base de 'privilèges racines'. Il leur serait donc possible de prendre le contrôle de réseaux entiers, même sans mot de passe dans certains cas.

C'est fâcheux, surtout du fait que la faille a été découverte dans un premier temps dans les appareils BIG-IP de F5. Il s'agit là d'appareils destinés à gérer les pare-feu et les flux de données pour les centres de données de grandes entreprises. Ils sont entre autres utilisés pour convertir le trafic crypté des sites web https. Ils constituent donc des cibles privilégiées.

Le bug semble avoir déjà été exploité. Selon des chercheurs, des agresseurs l'utilisent notamment pour ouvrir des portes dérobées dans des réseaux, ce qui leur permet de conserver le contrôle d'un appareil même après un correctif. Actuellement, il existe quelques milliers d'appareils BIG-IP qui sont accessibles à partir d'internet. Les entreprises utilisant ce genre d'appareil, ont donc tout intérêt à le corriger dans les plus brefs délais et à rechercher pourquoi il a été compromis.

Le bug, dont le code est CVE-2022-1388, a été rendu public la semaine dernière, lorsque F5 a sorti des correctifs. Il a reçu un taux de dangerosité de 9,8 (sur 10) et est donc considéré comme très sérieux. Cela est dû en partie au fait que cette faille permet à des agresseurs d'exécuter des commandes sur base de 'privilèges racines'. Il leur serait donc possible de prendre le contrôle de réseaux entiers, même sans mot de passe dans certains cas.C'est fâcheux, surtout du fait que la faille a été découverte dans un premier temps dans les appareils BIG-IP de F5. Il s'agit là d'appareils destinés à gérer les pare-feu et les flux de données pour les centres de données de grandes entreprises. Ils sont entre autres utilisés pour convertir le trafic crypté des sites web https. Ils constituent donc des cibles privilégiées.Le bug semble avoir déjà été exploité. Selon des chercheurs, des agresseurs l'utilisent notamment pour ouvrir des portes dérobées dans des réseaux, ce qui leur permet de conserver le contrôle d'un appareil même après un correctif. Actuellement, il existe quelques milliers d'appareils BIG-IP qui sont accessibles à partir d'internet. Les entreprises utilisant ce genre d'appareil, ont donc tout intérêt à le corriger dans les plus brefs délais et à rechercher pourquoi il a été compromis.