-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheid ontdekt in F5 BIG-IP en BIG-IQ
Advisory ID     : NCSC-2019-0887
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2019-10744
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : medium
                  (Remote) code execution (Gebruikersrechten)
Uitgiftedatum   : 20191114
Toepassing      : F5 BIG-IP (BigIP)
                  F5 BIG-IQ Centralized Management
Versie(s)       :
Platform(s)     :

Beschrijving
   F5 heeft een kwetsbaarheid ontdekt in BIG-IP en BIG-IQ produkten. De
   kwetsbaarheid bevindt zich in lodash versie < 4.17.12, een
   javascript programmeerbibliotheek. Een kwaadwillende met toegang tot
   de Traffic Management User Interface (TMUI) of de iControl REST API
   kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren
   met rechten van de applicatie.

   F5 geeft aan dat de kwetsbaarheid zich bevindt in BIG-IP met versie:
   < 15.0.1
   < 14.1.2
   < 13.1.3
   < 12.1.5

   En in BIG-IQ met versie:
   < 7.0.0
   < 6.1.0
   < 5.4.0

Mogelijke oplossingen
   F5 heeft (nog) geen updates uitgebracht om de kwetsbaarheid te
   verhelpen in BIG-IP en BIG-IQ. F5 geeft geen mitigerende maatregelen
   vrij. Wanneer updates beschikbaar komen, wordt dit
   beveiligingsadvies geactualiseerd. Voor meer informatie, zie:

   https://support.f5.com/csp/article
      /K47105354?utm_source=f5support&utm_medium=RSS

   -= Mogelijke workaround =-
   Onderstaande best-practices kunnen het risico op misbruik verlagen:

   * Beperk de toegang tot de administrator-interfaces.
   * Monitor het verkeer van en naar de administrator-interfaces om
   mogelijke malafide activiteiten te detecteren.

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 502)
Charset: utf-8

wsDVAwUBXc00s3+MTEyIH2VcAQrcMgv+LhjEP57lzdmSKDvUUrM97F2f5MAC9eBD
r3V5nOHpRW1rdDjb2i4Ms18aJJStoC/HJIN9/A4fWnEtTmOAt64QcBgGngHgcYLm
gFwGO9hxtbxVcLdhAnhEnp3xQkO+sucuyJbivUTyxJhvNiEMmeMrWCjE7Mv+0lg4
3JX4KFELiWUePTjMDXCojPZYb9b/hCbYkRy32o5r5ubu/cd3VSX6vPGPT7S/SH4+
nXUaP6xnX0bKg+44o2RyeN/YQFLEiXfr8aS+ufKpBjOFRJIP8pO21wkrTDTB993A
f6t2xFJEWSoKAwJ1ApPg+DaAOAuUY+IY4PicdC1gsOLB7EuSZ5+fFcpXHo8XY8De
xxz82zI8maGtX2Zm3nq70vdhMFOqhkNnuJmHDQ4337NE83cjcZuhOs4Ij2GXel0t
o2MceBFlGe2YZ0MZpsbRulcoN1iymt9Udr/e7R1PzEzmbQ5tsLC1Oy/ZiSdtLKNS
tCO+l8hCfimHWZ9Uuj+FqahAIPXcZdYC
=3AZA
-----END PGP SIGNATURE-----