天天看點

BIG-IP和BIG-IQ的新漏洞和更新,F5最新CVE漏洞說明

BIG-IP和BIG-IQ的新漏洞和更新,F5最新CVE漏洞說明

尊敬的客戶:​

您好!​

作為安全漏洞持續管理的一部分,F5 在8月24日釋出了 BIG-IP 和 BIG-IQ 的新漏洞和更新。 對漏洞及時披露和有效補救是我們安全實踐的核心訴求,這反映了我們保持警惕并專注于不斷改進的不懈努力。​

我們知道漏洞管理對客戶系統的安全性和穩定性至關重要,我們将與您的團隊合作确定所需執行的行動及其優先順序。 我們将盡快為相關人員安排會議或電話溝通,并一起審查相關的補救計劃。​

您可以在AskF5 上找到安全公告的詳細資訊和推薦的緩解措施的最新狀态。(https://support.f5.com/csp/article/K50974556 )​

CVE 清單及詳情概述:​

(掃描文末二維碼,檢視概述大圖及相關跳轉連結)​

BIG-IP和BIG-IQ的新漏洞和更新,F5最新CVE漏洞說明

注:​

1.管理 BIG-IP 系統時使用唯一且隔離的 Web 浏覽器,并将系統通路限制為僅允許受信任的使用者。由于此攻擊是由合法的、經過身份驗證的使用者進行的,是以在仍允許使用者通路配置實用程式的同時,沒有可行的緩解措施。唯一的緩解措施是删除任何不完全受信任的使用者的通路權限。即:​

A、​通過配置針對 httpd 的 allow ip 限制隻有受信使用者通過處于可信安全網絡中的可信裝置才可通路 BIG-IP 系統管理接口的 TCP443 端口;

B、通過 self IP 的 Port Lockdown 設定進行通路控制。設定為 Allow None 将不允許 self IP 的所有協定端口被通路。如果必須允許某些協定端口被通路,可通過 Allow Custom 進行設定,必須不允許 TMUI 預設使用的 TCP 443 端口被通路才可以達到緩解目的。

2.建議系統配置為 HA 叢集,并配置 HA 表采取特定的動作,以避免業務流量中斷。​

如果您有任何疑問,請随時與我們保持聯系,我們将盡快安排與您及團隊的後續跟進與問題的解決。​

順祝商祺F5 中國​