Actores de amenazas están explotando vulnerabilidad crítica en productos F5 para destruir firewalls y dispositivos de red por completo

Grupos cibercriminales han estado explotando una vulnerabilidad crítica en las soluciones F5 BIG-IP para borrar los sistemas de archivos en los dispositivos afectados, volviendo los servidores completamente inútiles. Identificada como CVE-2022-1388, la explotación exitosa de la falla permitiría a los actores de amenazas remotos ejecutar comandos en dispositivos de red BIG-IP con privilegios de usuario root, lo que la convierte en un riesgo de seguridad crítico.

La compañía lanzó las correcciones necesarias a mediados de abril, y apenas unos días después diversos grupos de investigadores publicaron exploits de prueba de concepto (PoC), lo que facilitó que los hackers maliciosos comenzaran a explotar la vulnerabilidad en escenarios reales.

Investigadores de SANS Internet Storm Center han identificado al menos dos ataques dirigidos a dispositivos BIG-IP mucho más devastadores que otras variantes de hacking; empleando sus honeypots, los investigadores identificaron que estos ataques venían de la dirección IP 177.54.127.111 y se basan en la ejecución del comando ‘rm -rf /*’ en las implementaciones afectadas en un intento de eliminar todos los archivos en el sistema de archivos Linux al iniciar la ejecución de los dispositivos.

Debido a que el ataque otorga privilegios root, la ejecución de este comando podría eliminar casi todo el contenido del sistema de archivos, incluyendo los archivos de configuración necesarios para el correcto funcionamiento de los dispositivos BIG-IP. Apenas hace unas horas, el especialista en seguridad Kevin Beaumont confirmó que los actores de amenazas estaban desplegando estos ataques:

La buena noticia es que los ataques no parecen ser generalizados, limitándose a unos pocos casos detectados hasta el momento. Otras firmas de seguridad, como Bad Packets y GreyNoise, reportan no haber detectado intentos de ataque en sus honeypots.

F5 ya está al tanto del reporte y publicó un mensaje al respecto: “Hemos estado en contacto con SANS y estamos investigando el problema. Si los clientes aún no lo han hecho, les instamos a que actualicen a una versión fija de BIG-IP o implementen una de las mitigaciones recomendadas”.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).