
F5 توصیه ای برای رفع چندین آسیب پذیری امنیتی در محصولات شبکه این شرکت منتشر کرده است.
این آسیب پذیری ها عبارتند از:
- CVE-2023-22374: یک مهاجم غیرمجاز می تواند باعث از کار افتادن پردازش SOAP CGI iControl شود و به طور بالقوه کد دلخواه را اجرا کند.
- CVE-2023-22358: یک مهاجم می تواند از DLL های مخرب برای افزایش دسترسی به سیستم کلاینت ویندوز استفاده کند.
- CVE-2023-22842، CVE-2023-22281، CVE-2023-22341، CVE-2023-22340، CVE-2023-22839، CVE-2023-23555، و CVE-2023-2023-22341 می تواند حمله مجدد: Anmounahorized حمله به انکار سرویس علیه سیستم BIG-IP.
- CVE-2023-22323، CVE-2023-22664، و CVE-2023-23552: یک مهاجم از راه دور می تواند باعث تخریب سرویس شود و یک حمله انکار سرویس را روی یک سیستم BIG-IP احراز هویت نشده انجام دهد.
- CVE-2023-22657: یک مهاجم می تواند فایلی با نام خاصی ایجاد کند که برای فریب دادن یک مدیر برای آپلود یک فایل طراحی شده است.
آسیب پذیری ها محصولات زیر را تحت تأثیر قرار دادند:
- BIG-IP نسخه 0.0
- نسخه های BIG-IP 1.2.2 – 16.1.3
- نسخه های BIG-IP 1.5.1 – 15.1.8
- نسخه های BIG-IP 1.4.6 – 14.1.5
- نسخه های BIG-IP 1.0 – 13.1.5
- نسخه های 2.2 تا 7.2.3 مشتریان BIG-IP APM
- BIG-IP SPK نسخه 6.0
- BIG-IP SPK نسخه 5.0
- F5OS-A نسخه 2.0
- F5OS-A نسخه 1.0 – 1.1.1
- F5OS-A نسخه 0.0 – 1.0.1
- F5OS-C نسخه 3.0 – 1.3.2
به کاربران و مدیران نسخه تحت تأثیر این آسیبپذیری توصیه میشود که آخرین نسخه را نصب کرده و فوراً بهروزرسانی مهندسی فوری آخرین نسخههای پشتیبانی شده BIG-IP را نصب کنند.
توصیه می شود که کاربران و مدیران به طور مرتب از سایت F5 برای اطلاع از آخرین به روز رسانی ها و اقدامات توصیه شده بازدید کنند.
اطلاعات بیشتر را می توانید در آدرس های زیر بیابید:
- f5
- digital.nhs