Alert!

Patchday: Angreifer könnten F5-Netzwerkprodukte aus dem Verkehr ziehen

Unter anderem BIG-IP Appliances und NGINX Management Suite von F5 sind verwundbar. Sicherheitsupdates sind verfügbar.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen

(Bild: asharkyu/Shutterstock.com)

Lesezeit: 2 Min.

Wenn in Netzwerken Produkte von F5 zum Einsatz kommen, sollten Admins die Software aus Sicherheitsgründen auf den aktuellen Stand bringen. Geschieht das nicht, könnten Angreifer unbefugt auf Geräte zugreifen und sie unter anderem lahmlegen. Informationen zu den Sicherheitspatches finden Admins in den unterhalb dieser Meldung verlinkten Warnmeldungen.

Als besonders gefährlich gilt eine Lücke (CVE-2023-28656 "hoch") in NGINX Management Suite. Für eine erfolgreiche Attacke muss ein Angreifer aber bereits angemeldet sein. Ist das der Fall, könnte er manipulierend auf Konfigurationseinstellungen zugreifen.

Bei verschiedenen BIG-IP Appliances könnte ein Angreifer am Traffic Management Microkernel (TMM) ansetzen (CVE-2023-29163 "hoch"), um den Service lahmzulegen. Dafür soll keine Authentifizierung vonnöten sein. Am BIG-IP Edge Client for Windows and macOS könnten Angreifer aufgrund einer unzureichenden Zertifikatsprüfung ansetzen und sich so als Man-in-the-Middle in Verbindungen einklinken.

Weitere mit dem Bedrohungsgrad "mittel" eingestufte Schwachstellen bedrohen unter anderem BIG-IQ REST und BIG-IP Configuration utility. Sind Attacken erfolgreich, könnten Angreifer eigene Dateien hochladen oder eigentlich abgeschottete Informationen einsehen. In beiden Fällen ist eine Authentifizierung nötig.

Liste nach Bedrohungsgrad absteigend sortiert:

(des)